LOADING

Type to search

FEATURED STIRI

CAPTCHA-urile “Nu sunt un robot”, utilizate pentru răspândirea programelor malware – avertizează HP

Share

În cadrul conferinței anuale Amplify, HP Inc. (NYSE: HPQ) a publicat cel mai recent raport HP Threat Insights, care subliniază utilizarea tot mai frecventă a testelor false de verificare CAPTCHA, care permit infractorilor cibernetici să-i păcălească pe utilizatori să-și infecteze dispozitivele. Campaniile identificate arată că hackerii profită de familiaritatea tot mai mare cu care oamenii completează testele de autentificare online în mai mulți pași – o tendință pe care HP o numește ”toleranță la click”.

 

Analizând atacuri cibernetice reale, raportul HP Threat Insights ajută organizațiile să înțeleagă cele mai recente tehnici folosite de hackeri pentru a declanșa breșe de securitate. Pe baza datelor obținute de la milioane de puncte terminale care rulează HP Wolf Security, au fost identificate campanii notabile.

  • ”CAPTCHA Me If You Can” Experții HP în domeniul amenințărilor cibernetice au identificat mai multe campanii în care hackerii au creat CAPTCHA-uri malițioase. Utilizatorii erau direcționați către site-uri controlate de aceștia și îndemnați să completeze o serie de teste false de autentificare. Victimele au fost păcălite să ruleze o comandă PowerShell malițioasă pe PC-ul lor care, în cele din urmă, a instalat troianul Lumma Stealer cu acces remote.
  • Infractorii cibernetici pot accesa camere web și microfoane pentru a-i spiona pe utilizatorii finali. Aceștia au răspândit XenoRAT (open source RAT) prin funcții avansate de supraveghere, cum ar fi capturi ale microfoanelor și camerelor web.
  • Hackerii livrează cod JavaScript malițios în interiorul imaginilor SVG (Scalable Vector Graphic) pentru a evita detectarea. Aceste imagini sunt deschise în mod implicit în browserele web și execută codul încorporat pentru a implementa șapte sarcini utile – inclusiv RAT și infostealers.

 

Prin izolarea amenințărilor care au evitat instrumentele de detecție – dar permițând în același timp ca programele malware să fie activate în siguranță – HP Wolf Security are o perspectivă specifică asupra celor mai recente tehnici folosite de infractorii cibernetici. Până în prezent, clienții HP Wolf Security au deschis peste 65 de miliarde de atașamente de e-mail, pagini web și fișiere descărcate, fără să fie raportate breșe de securitate.

 

 

Raportul, care analizează datele din al patrulea trimestru al anului 2024, detaliază modul în care infractorii cibernetici continuă să-și diversifice metodele de atac pentru a ocoli instrumentele de detectare.

  • Cel puțin 11% dintre amenințările prin e-mail identificate de HP Sure Click au ocolit unul sau mai multe instrumente de securitate pentru e-mail.
  • Executabilele au fost cel mai popular tip de livrare de malware (43%), urmate de fișierele de arhivă (32%).

 

Dr. Ian Pratt, Global Head of Security Personal Systems în cadrul HP Inc., precizează: „Autentificarea în mai mulți pași este acum norma, ceea ce ne sporește ”toleranța la click”. Cercetările arată că utilizatorii vor face mai mulți pași de-a lungul unui lanț de infectare, subliniind cu adevărat deficiențele în domeniul conștientizării cibernetice. Organizațiile se află într-o cursă  ”de înarmare” cu infractorii cibernetici – o cursă pe care inteligența artificială nu va face decât să o accelereze. Pentru a combate amenințările din ce în ce mai imprevizibile, organizațiile ar trebui să se concentreze pe reducerea suprafeței lor de atac prin izolarea acțiunilor riscante. În acest fel, companiile nu trebuie să anticipeze următorul atac pentru că sunt deja protejate.”

 

Tags:

You Might also Like