Ova taktika koju je prvi put u maju 2024. primetila kompanija za sajber bezbednost Proofpoint, podrazumeva oponašanje legitimnog softvera i servisa poput Google Chromea, Facebooka ili Google Meeta, sa ciljem da se korisnici prevare da preuzmu malver.

Prvi su ovu taktiku društvenog inženjeringa koristili napadači iz grupe TA571 koji su žrtvama prikazivali lažne poruke o greškama za Google Chrome, Microsoft Word i OneDrive. Žrtve bi tako zarazile sisteme raznim malverima kao što su DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig i Lumma Stealer.

shutterstock_sajber napad (1).jpg
Shutterstock 

Prema objašnjenju istraživača iz kompanije Sekoia, napadači sada šalju mejlove koji izgledaju kao legitimne pozivnice za Google Meet vezane za poslovni sastanak ili neki drugi važan događaj. Linkovi u ovim mejlovima veoma liče na prave Google Meet linkove ali zapravo vode žrtve na lažne stranice, na kojima se pojavljuje iskačuća poruka sa obaveštenjem o tehničkom problemu. Lažne poruke o grešci oponašaju legitimna upozorenja Google Meeta, podstičući korisnike da kliknu na dugme „Fix It“ ili izvrše druge radnje. Međutim, na ovaj način žrtve pokreću kod koji instalira malver za krađu podataka na uređaj žrtve sa operativnim sistemom Windows ili macOS.

Za korisnike operativnog sistema Windows, lažna poruka o grešci navodi probleme sa mikrofonom ili slušalicama, i navodi ih da kopiraju skriptu koja preuzima malvere Stealc i Rhadamanthys. Korisnici macOS-a su prevareni da preuzmu AMOS Stealer malver.

shutterstock windows (2).jpg
Shutterstock 

„S obzirom na raznolikost početnih zlonamernih veb sajtova koje preusmeravaju na ovu infrastrukturu, sa velikom pouzdanošću procenjujemo da se ovo deli među više aktera pretnji. Oni sarađuju u okviru centralizovanog Traffers tima kako bi podelili određene resurse, uključujući ovu infrastrukturu i AMOS Stealer, koji se takođe prodaje kao Malware-as-a-Service”, navodi se u izveštaju.

Istraga je otkrila da dve grupe za sajber kriminal, „Slavic Nation Empire“ (povezana sa timom za prevare sa kriptovalutama Marko Polo) i „Scamquerteo Team“ (podgrupa grupe poznate po prevarama sa kriptovalutama CryptoLove), verovatno stoje iza ovog ClickFix klastera.

shutterstock_sajber napad (3).jpg
Shutterstock 

Obe grupe koriste isti ClickFix šablon sa Google Meet, što govori da dele istu infrastrukturu i da verovatno treća strana upravlja njihovom infrastrukturom ili registruje njihove domene.

Malveri koji se isporučuju kroz ove napade su malveri za krađu informacija, botnetovi i alati za daljinski pristup. Oni mogu ukrasti osetljive podatke, kompromitovati sisteme i omogućiti dalje napade.

shutterstock_google meet (3).jpg
Shutterstock 

Sekoia je pored Google Meeta identifikovala nekoliko drugih klastera za distribuciju malvera, uključujući Zoom, PDF čitače, lažne video igre (Lunacy, Calipso, Battleforge, Ragon), web3 pretraživače i projekte (NGT Studio) i aplikacije za slanje poruka (Nortex).

Taktika ClickFix je posebno opasna jer zaobilazi tradicionalne mere zaštite i bezbednosti ne zahtevajući od korisnika da direktno preuzmu fajl.

shutterstock_sajber napad (2).jpg
Shutterstock 

U julu je kompanija McAfee upozorila da su ClickFix kampanje postale česte, posebno u Sjedinjenim Državama i Japanu.

Da biste se zaštitili od ClickFix napada, budite oprezni sa neočekivanim porukama o grešci, proverite skripte iz nepoznatih izvora pre nego što ih kopirate, koristite pouzdan antivirusni softver, budite oprezni sa linkovima i omogućite dvofaktorsku autentifikaciju kao dodatni nivo zaštite vaših onlajn naloga.

Izvor: Informacija/Kurir/Darko Mulic