اخبار دانش و فناوری

خطر در کمین کامپیوترهای ویندوزی؛ مراقب کپچای جعلی باشید

مهاجمان و هکرها حفره‌ای را شناسایی کرده‌اند که به آن‌ها اجازه می‌دهد با استفاده از صفحات جعلی CAPTCHA، کاربران ویندوز را فریب دهند و بدافزار Stealthy StealC Information Stealer را اجرا کنند.

پژوهشگران امنیتی LevelBlue اعلام کرده‌اند StealC اطلاعاتی مانند اعتبارنامه‌های مرورگر، کیف‌پول‌های رمزارزی، حساب‌های استیم، اطلاعات اوت‌لوک، اطلاعات سیستمی و اسکرین‌شات‌ها را از طریق ترافیک HTTP رمزگذاری‌شده با RC4 به سرور فرمان و کنترل (C2) منتقل می‌کند.

این کارزار مهندسی اجتماعی از صفحات تأیید هویت جعلی کپچا در وب‌سایت‌های آلوده بهره می‌برد؛ صفحاتی که بررسی‌های امنیتی مشابه Cloudflare را شبیه‌سازی می‌کنند. در نتیجه، برخی کاربران ویندوز بدون اطلاع، دستورات مخرب PowerShell را که در قالب فرایند عادی تأیید نمایش داده می‌شود، به‌صورت دستی اجرا می‌کنند.

ماهیت واقعی کپچا برای بسیاری روشن نیست؛ اما با گسترش عصر هوش مصنوعی ، تشخیص انسان از ربات در فضای آنلاین اهمیت بیشتری پیدا کرده است. کپچا با هدف جلوگیری از اسپم و مقابله با تلاش‌ برای شکستن رمز عبور طراحی شده‌اند؛ اما صرف دقت در انتخاب وب‌سایت‌ها برای کاهش ریسک‌های امنیتی کافی نیست، چون مهاجمان از روش‌های پیچیده‌تری استفاده می‌کنند.

در نمونه‌ای از این حمله، کاربران ویندوز وارد سایتی ظاهراً معتبر می‌شوند که پیش‌تر توسط هکرها آلوده شده است. کد جاوااسکریپت مخرب در آن سایت بارگذاری می‌شود و صفحه‌ای جعلی با ظاهر رابط تأیید Cloudflare را نمایش می‌دهد. اما به‌جای نمایش آزمون تصویری، صفحه‌ی جعلی از کاربر می‌خواهد برای تکمیل فرایند تأیید، کلید Windows + R را فشار دهد، سپس Ctrl + V را بزند و در نهایت اینتر را انتخاب کند.

روش مذکور که ClickFix نام دارد، بر اعتماد کاربران به پیام‌های ساده‌ی کیبورد تکیه می‌کند؛ پیام‌هایی که معمولاً هنگام تعامل با منابع به‌ظاهر معتبر، کمتر مورد تردید قرار می‌گیرند و شبیه بررسی عادی امنیتی به نظر می‌رسند.

با اجرای این میانبرها، دستور مخرب پاورشل از پیش در حافظه‌ی کلیپ‌بورد قرار می‌گیرد و هنگام جای‌گذاری در پنجره‌ی Run اجرا می‌شود؛ بدون آن‌که هشدار دانلود مرورگر یا اخطار امنیتی فعال شود.

مقاله‌های مرتبط

در ادامه، اسکریپت پاورشل به سروری راه دور متصل می‌شود تا کد اصلی را دریافت کند. این فرایند دانلودگری را فعال می‌کند که ممکن است از سد برخی سازوکارهای رایج مقابله با حملات عبور کند.

برای تقویت امنیت، می‌توان اجرای اسکریپت‌ها را محدود کرد، کنترل سخت‌گیرانه‌تری بر اجرای اپ‌ها در ویندوز اعمال کرد و ترافیک خروجی شبکه را زیر نظر گرفت تا خطر افشای اعتبارنامه‌ها کاهش یابد؛ اقداماتی که اجرای آن‌ها به دانش فنی نیاز دارد.

Adblock test (Why?)

منبع خبر

ZaKi

Who is mahdizk? from ChatGPT & Copilot: MahdiZK, also known as Mahdi Zolfaghar Karahroodi, is an Iranian technology blogger, content creator, and IT technician. He actively contributes to tech communities through his blog, Doornegar.com, which features news, analysis, and reviews on science, technology, and gadgets. Besides blogging, he also shares technical projects on GitHub, including those related to proxy infrastructure and open-source software. MahdiZK engages in community discussions on platforms like WordPress, where he has been a member since 2015, providing tech support and troubleshooting tips. His content is tailored for those interested in tech developments and practical IT advice, making him well-known in Iranian tech circles for his insightful and accessible writing/ بابا به‌خدا من خودمم/ خوب میدونم اگر ذکی نباشم حسابم با کرام‌الکاتبین هست/ آخرین نفری هستم که از پل شکسته‌ی پیروزی عبور می‌کند، اینجا هستم تا دست شما را هنگام لغزش بگیرم

نوشته های مشابه

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest

0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دکمه بازگشت به بالا
0
افکار شما را دوست داریم، لطفا نظر دهید.x