· Magdalena Wachowicz · Bezpieczeństwo
Fałszywe CAPTCHA – nowa metoda cyberataków.
CAPTCHA przez lata pomagała chronić strony internetowe przed botami i automatycznymi atakami. Dziś staje się jednak nowym narzędziem w arsenale cyberprzestępców. Fałszywe strony CAPTCHA coraz częściej służą jako wektor ataku, który pozwala na infekowanie urządzeń, kradzież danych i przejmowanie systemów.
Jak działa atak z użyciem fałszywej CAPTCHA?
Podszywanie się pod zaufane usługi
Cyberprzestępcy tworzą fałszywe strony, które wyglądają niemal identycznie jak oryginalne mechanizmy CAPTCHA, np. Google reCAPTCHA lub Cloudflare Turnstile. Użytkownik nie ma świadomości, że trafia na złośliwą wersję formularza.
Kopiowanie złośliwego kodu i socjotechnika
Użytkownik trafia na stronę, która pod pozorem Captchy – często z logo łudząco podobnym do Google reCAPTCHA – prosi o skopiowanie (lub wciśnięcie Ctrl+C) do schowka pewnego ciągu znaków. W niektórych przypadkach wystarczy kliknąć przycisk „Zweryfikuj”.
Następnie strona instruuje użytkownika, by:
-
wcisnął Win+R (otwiera okno „Uruchom”),
-
wcisnął Ctrl+V (wklejenie złośliwego kodu),
-
a potem Enter (uruchomienie kodu).
W rezultacie komputer zostaje zainfekowany np. malwarem Lumma Stealer, który:
-
kradnie loginy, hasła i pliki cookie,
-
przechwytuje dane kart płatniczych,
-
infekuje przeglądarki,
-
wykrada portfele kryptowalutowe.
Aktualna kampania – GitHub jako wektor ataku
Jedna z najnowszych kampanii bazuje na funkcji GitHuba – "Issue". Oszuści tworzą zgłoszenia w repozytoriach, których treść trafia e-mailem do wielu użytkowników. Wiadomość zawiera link do rzekomego raportu bezpieczeństwa, za którym kryje się fałszywa CAPTCHA i wspomniany wektor ataku.
Jak zabezpieczyć firmę przed fałszywymi CAPTCHA?
1. Blokowanie podejrzanych domen na poziomie DNS i firewalla
Fałszywe strony są często hostowane w ramach tymczasowych subdomen, np. z puli *.trycloudflare.com. Zaleca się blokowanie tych adresów na poziomie infrastruktury sieciowej.
2. Ograniczenie dostępu do narzędzi systemowych
Ataki wykorzystują narzędzia takie jak powershell.exe, cmd.exe, mshta.exe. Warto:
-
zablokować ich uruchamianie dla zwykłych użytkowników,
-
stosować polityki GPO i AppLocker,
-
wdrożyć Microsoft Defender Application Control (MDAC) lub EDR.
3. Edukacja użytkowników i polityka zero zaufania
Użytkownicy powinni być uczuleni na strony, które zachęcają do:
-
kopiowania i uruchamiania kodu w terminalu,
-
wciskania kombinacji klawiszy typu Win+R, Ctrl+V, Enter,
-
instalowania nieznanych dodatków lub pobierania plików z niezaufanych źródeł.
4. Monitoring aktywności systemowej (SIEM, EDR)
Nowoczesne narzędzia klasy SIEM i EDR powinny:
-
rejestrować uruchomienia skryptów,
-
alarmować o aktywacji powershell.exe i mshta.exe,
-
umożliwiać natychmiastową reakcję zespołu IT.
5. Ciągłe szkolenia i budowanie świadomości
Najlepsze zabezpieczenia zawiodą, jeśli użytkownicy nie rozpoznają zagrożenia. Regularne szkolenia z zakresu cyberbezpieczeństwa to podstawa każdego systemu ochrony.
Podsumowanie – jak reagować na nowe wektory ataków?
Fałszywe CAPTCHA to przykład zaawansowanej socjotechniki – ataku, który wykorzystuje znany i pozornie bezpieczny element interfejsu użytkownika.
To nie problem technologii CAPTCHA, ale zaufania, jakie do niej mamy.
Jeśli chcesz:
-
sprawdzić stan zabezpieczeń w swojej organizacji,
-
wdrożyć monitoring i polityki blokujące,
-
podnieść świadomość zagrożeń w zespole.
Skontaktuj się z nami. Pomożemy Ci przygotować się na realne zagrożenia, zanim będzie za późno...