• Добро пожаловать на сайт - Forumteam.men !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Хакеры используют фальшивую captcha, чтобы обойти предупреждения в браузерах

bluetooth

Опытный
Опытный
Регистрация
19.01.21
Сообщения
282
Реакции
113
Баллы
560
FTC
246¢
Исследователь заметил, что злоумышленники используют фейковую captcha, чтобы заставить пользователей обойти предупреждения браузеров и загрузить банковский троян Gozi (он же Ursnif).

Проблему обнаружил ИБ-исследователь MalwareHunterTeam, который поделился своими выводами с журналистами Bleeping Computer. Все началось с того, что эксперт нашел в сети подозрительный URL-адрес, где при попытке просмотреть встроенное YouTube-видео о женской тюрьме в Нью-Джерси загружался файл console-play.exe, а сайт отображал на экране фейковую версию reCaptcha.

1.jpg

Так как файл является исполняемым, Google Chrome автоматически предупреждает, что файл может быть вредоносным, и спрашивает, хочет ли пользователь «Сохранить» его или «Отменить» загрузку. Чтобы обойти это предупреждение, злоумышленники показывают жертве поддельную reCAPTCHA, где пользователя просят нажать на клавиатуре клавиши «B», «S», «Tab», «A», «F» и «Enter», как показано на скриншоте ниже.

2.jpg

Если при нажатии клавиш «B», «S», «A» и «F» ничего не происходит, то нажатие «Tab» переместит фокус на кнопку «Сохранить», а затем нажатие клавиши «Enter» сработает как клик по этой кнопке, заставляя браузер загрузить и сохранить файл на компьютер. Более того, видео в итоге начнет воспроизводиться автоматически, то есть пользователь решит, что успешно ввел captcha.

Если жертва запустит упомянутый исполняемый файл, тот создаст папку в %AppData%\Bouncy for .NET Helper и установит в нее множество файлов. Все эти файлы — фальшивка, за исключением исполняемого файла BouncyDotNet.exe.

3.jpg

BouncyDotNet.exe будет читать различные строки из реестра Windows, используемые для запуска команд PowerShell. Эти команды в итоге скомпилируют приложение .NET с помощью встроенного компилятора CSC.exe, который запустит DLL банковского трояна Ursnif. После запуска банкир похитит учетные данные жертвы, загрузит на компьютер дополнительную малварь и выполнит любые команды, переданные ему удаленными злоумышленниками.
 
Сверху Снизу