HP Inc. a semnalat, în raportul său anual HP Threat Insights, o creştere a utilizării testelor false CAPTCHA de către infractorii cibernetici pentru a păcăli utilizatorii şi a le compromite dispozitivele, exploatând astfel "toleranţa la click", conform unui comunicat remis redacţiei.
Analizând atacuri cibernetice reale, raportul HP Threat Insights ajută organizaţiile să înţeleagă cele mai recente tehnici folosite de hackeri pentru a declanşa breşe de securitate. Pe baza datelor obţinute de la milioane de puncte terminale care rulează HP Wolf Security, au fost identificate campanii notabile.
"CAPTCHA Me If You Can" - Experţii HP în domeniul ameninţărilor cibernetice au identificat mai multe campanii în care hackerii au creat CAPTCHA-uri maliţioase. Utilizatorii erau direcţionaţi către site-uri controlate de aceştia şi îndemnaţi să completeze o serie de teste false de autentificare. Victimele au fost păcălite să ruleze o comandă PowerShell maliţioasă pe PC-ul lor care, în cele din urmă, a instalat troianul Lumma Stealer cu acces remote.
Infractorii cibernetici pot accesa camere web şi microfoane pentru a-i spiona pe utilizatorii finali. Aceştia au răspândit XenoRAT (open source RAT) prin funcţii avansate de supraveghere, cum ar fi capturi ale microfoanelor şi camerelor web.
Hackerii livrează cod JavaScript maliţios în interiorul imaginilor SVG (Scalable Vector Graphic) pentru a evita detectarea. Aceste imagini sunt deschise în mod implicit în browserele web şi execută codul încorporat pentru a implementa şapte sarcini utile - inclusiv RAT şi infostealers.
Prin izolarea ameninţărilor care au evitat instrumentele de detecţie - dar permiţând în acelaşi timp ca programele malware să fie activate în siguranţă - HP Wolf Security are o perspectivă specifică asupra celor mai recente tehnici folosite de infractorii cibernetici. Până în prezent, clienţii HP Wolf Security au deschis peste 65 de miliarde de ataşamente de e-mail, pagini web şi fişiere descărcate, fără să fie raportate breşe de securitate.
Raportul, care analizează datele din al patrulea trimestru al anului 2024, detaliază modul în care infractorii cibernetici continuă să-şi diversifice metodele de atac pentru a ocoli instrumentele de detectare.
Cel puţin 11% dintre ameninţările prin e-mail identificate de HP Sure Click au ocolit unul sau mai multe instrumente de securitate pentru e-mail.
Executabilele au fost cel mai popular tip de livrare de malware (43%), urmate de fişierele de arhivă (32%).
Dr. Ian Pratt, Global Head of Security Personal Systems în cadrul HP Inc., precizează: "Autentificarea în mai mulţi paşi este acum norma, ceea ce ne sporeşte "toleranţa la click". Cercetările arată că utilizatorii vor face mai mulţi paşi de-a lungul unui lanţ de infectare, subliniind cu adevărat deficienţele în domeniul conştientizării cibernetice. Organizaţiile se află într-o cursă "de înarmare" cu infractorii cibernetici - o cursă pe care inteligenţa artificială nu va face decât să o accelereze. Pentru a combate ameninţările din ce în ce mai imprevizibile, organizaţiile ar trebui să se concentreze pe reducerea suprafeţei lor de atac prin izolarea acţiunilor riscante. În acest fel, companiile nu trebuie să anticipeze următorul atac pentru că sunt deja protejate."
Opinia Cititorului