ClickFix napad: Lažni Google Meet sastanci instaliraju malvere na Windows i macOS računare
Vesti, 18.10.2024, 11:00 AM
Istraživači sajber bezbednosti iz francuske kompanije Sekoia upozorili su na porast sajber napada usmerenih na korisnike popularne platforme za video konferencije Google Meet, tokom kojih napadači koriste ozloglašenu taktiku „ClickFix“. Ova taktika koju je prvi put u maju 2024. primetila kompanija za sajber bezbednost Proofpoint, podrazumeva oponašanje legitimnog softvera i servisa poput Google Chromea, Facebooka ili Google Meeta, sa ciljem da se korisnici prevare da preuzmu malver.
Prvi su ovu taktiku društvenog inženjeringa koristili napadači iz grupe TA571 koji su žrtvama prikazivali lažne poruke o greškama za Google Chrome, Microsoft Word i OneDrive. Žrtve bi tako zarazile sisteme raznim malverima kao što su DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig i Lumma Stealer.
Prema objašnjenju istraživača iz kompanije Sekoia, napadači sada šalju mejlove koji izgledaju kao legitimne pozivnice za Google Meet vezane za poslovni sastanak ili neki drugi važan događaj. Linkovi u ovim mejlovima veoma liče na prave Google Meet linkove ali zapravo vode žrtve na lažne stranice, na kojima se pojavljuje iskačuća poruka sa obaveštenjem o tehničkom problemu. Lažne poruke o grešci oponašaju legitimna upozorenja Google Meeta, podstičući korisnike da kliknu na dugme „Fix It“ ili izvrše druge radnje. Međutim, na ovaj način žrtve pokreću kod koji instalira malver za krađu podataka na uređaj žrtve sa operativnim sistemom Windows ili macOS.
Za korisnike operativnog sistema Windows, lažna poruka o grešci navodi probleme sa mikrofonom ili slušalicama, i navodi ih da kopiraju skriptu koja preuzima malvere Stealc i Rhadamanthys. Korisnici macOS-a su prevareni da preuzmu AMOS Stealer malver.
„S obzirom na raznolikost početnih zlonamernih veb sajtova koje preusmeravaju na ovu infrastrukturu, sa velikom pouzdanošću procenjujemo da se ovo deli među više aktera pretnji. Oni sarađuju u okviru centralizovanog Traffers tima kako bi podelili određene resurse, uključujući ovu infrastrukturu i AMOS Stealer, koji se takođe prodaje kao Malware-as-a-Service”, navodi se u izveštaju.
Istraga je otkrila da dve grupe za sajber kriminal, „Slavic Nation Empire“ (povezana sa timom za prevare sa kriptovalutama Marko Polo) i „Scamquerteo Team“ (podgrupa grupe poznate po prevarama sa kriptovalutama CryptoLove), verovatno stoje iza ovog ClickFix klastera.
Obe grupe koriste isti ClickFix šablon sa Google Meet, što govori da dele istu infrastrukturu i da verovatno treća strana upravlja njihovom infrastrukturom ili registruje njihove domene.
Malveri koji se isporučuju kroz ove napade su malveri za krađu informacija, botnetovi i alati za daljinski pristup. Oni mogu ukrasti osetljive podatke, kompromitovati sisteme i omogućiti dalje napade.
Sekoia je pored Google Meeta identifikovala nekoliko drugih klastera za distribuciju malvera, uključujući Zoom, PDF čitače, lažne video igre (Lunacy, Calipso, Battleforge, Ragon), web3 pretraživače i projekte (NGT Studio) i aplikacije za slanje poruka (Nortex).
Taktika ClickFix je posebno opasna jer zaobilazi tradicionalne mere zaštite i bezbednosti ne zahtevajući od korisnika da direktno preuzmu fajl.
U julu je kompanija McAfee upozorila da su ClickFix kampanje postale česte, posebno u Sjedinjenim Državama i Japanu.
Da biste se zaštitili od ClickFix napada, budite oprezni sa neočekivanim porukama o grešci, proverite skripte iz nepoznatih izvora pre nego što ih kopirate, koristite pouzdan antivirusni softver, budite oprezni sa linkovima i omogućite dvofaktorsku autentifikaciju kao dodatni nivo zaštite vaših onlajn naloga.
Izdvojeno
Malver koristi stari Avastov drajver da bi deaktivirao različite antivirusne programe na sistemima
Istraživači sajber-bezbednosti iz firme Trellix otkrili su novi napad koji koristi tehniku poznatu kao Bring Your Own Vulnerable Driver (BYOVD) da b... Dalje
Za skoro polovinu sajber napada odgovorno je svega nekoliko ransomware grupa
Prema istraživanju Corvus Insurance, pet ransomware grupa odgovorno je za 40% svih sajber-napada u trećem kvartalu 2024. Podaci iz izveštaja osigu... Dalje
Sajber kriminalci imaju novu trik: malver šalju poštom
Sajber kriminalci imaju novi trik za inficiranje uređaja malverom: slanje pisama, pravih pisama sa poštanskom markicom, koja sadrže zlonamerne QR k... Dalje
Lažni AI generator slika i video snimaka krade podatke sa Windows i macOS računara
Malveri Lumma Stealer i AMOS trenutno se šire preko veb sajtova na kojima se nudi aplikacija koja se lažno predstavlja kao AI generator slika i vide... Dalje
Proizvođač špijunskog softvera Pegaz nastavio sa napadima na WhatsApp i nakon što je WhatsApp podneo tužbu protiv njega
Neredigovani sudski dokumenti otkrili su da je proizvođač špijunskog softvera NSO Group priznao da je razvijao eksploatacije (exploit) kako bi moga... Dalje
Pratite nas
Nagrade