Будьте готовы! Эта общая страница проверки запишет вирус на устройство, и вы не узнаете | #
Представьте себе, обычная страница предложит вам подтвердить, что вы не робот. Вы нажимаете, копируете команду и помещаете ее в командную строку или Powerhell, чтобы продолжить. Звучит невинно? Нападавшие сделали это правильно. Техника Clickfix манипулирует психикой человека и делает пользователя последней и самой уязвимой линией защиты.
Исследователи безопасности Unity 42 представили инструмент Iuam Clickfix Генератор Какой из этих трюков делает бизнес. Доработан фишинг с UI, обнаружением операционной системы и возможностью автоматической вставки команд в почтовый ящик. Злоумышленник создает страницу, которая выглядит как законный элемент управления CDN или облачной безопасностью. Когда вы нажмете на «Я не робот», JavaScript помещает в поле вредоносную команду и показывает инструкции.
- Чтобы открыть Win+R или терминал,
- Введите контент Коробки
- Запустите его сНажимаю, чтобы войти


В этот момент запускается многостраничный сценарий, Кто скачает вредоносное ПО, а вы сами его запустили.
IUAM Clickfix Generator — первый общедоступный генератор «Кликфикс-комплект», Итак, инструмент, Это также позволяет злоумышленникам-любителям создавать поддельные управляющие страницы, имитирующие юридические сервисы, такие как Cloudflare. Проблема в том, что этот механизм устраняет технический барьер. Эксперты по безопасности предупреждают, что мы увидим гораздо больше атак Clickfix в пространстве CyberPron.
Как Clickfix разрушает нулевое доверие
В основе нулевого доверия лежит принцип: ничему не верить, все контролировать. Системы контролируют идентификацию, отслеживают поведение и автоматически блокируют известные угрозы. Проблема в том, что clickfix пропускает эту автоматизацию что это делает пользователя в векторе атаки.
Не упускайте из виду

Это приложение вытащит вам занозу из пятки. Сообщения со всего сайта увидят вас в одном месте
Когда вы вручную нажимаете Win+R, вы вводите текст и нажимаете ENTER, Все инструменты безопасности рассматривают это как законные пользовательские события. Антивирусы, песочницы и EDR-системы часто оценивают автоматический запуск, но ничего подобного не увидят. Вы сделаете то, что создадите защитные механизмы, и поэтому большинство правил обнаружения останутся удивленными. На практике это означает, что clickfix может сделать Обход большей части защиты, от которой зависят современные сети.
Злоумышленники играют в то, что мы встречаем каждый день, контролируют дисплеи. Когда вы видите CAPTCHA или Cloudflare, вы автоматически предполагаете, что страница тестирует что-то законное. Clickfix меняет только один шаг, вместо нажатия на изображения с просьбой ввести команду. Для пользователя это выглядит «Просто немного более требовательная проверка». Не как запуск вредоносного ПО. Злоумышленники используют вашу потребность «Чтобы это исправить» и быстро добраться до контента.
Эти психологические рычаги делают тактику чрезвычайно эффективной. Когда сайт просит вас сделать что-то для решения проблемы доступа, вы хотите решить проблему быстро, поэтому игнорируете предупреждающие сигналы. Clickfix использует это систематически: визуальную достоверность, точные инструкции и чувство срочности. Именно поэтому эта атака имеет такой высокий успех.
Настоящие кампании и последствия
Исследования показали реальные случаи, в кампаниях использовался похититель оленей (Окна) Одиссея (МакОС). В некоторых вариантах злоумышленники обнаружили ОС Они вставили в коробку адаптированную под платформу команду. Другие версии предназначались только для macOS или только для Windows. Анализ кода также выявил русские письменные комментарии и последовательную структуру, что позволяет предположить, что на практике это фишинг как услуга.


Фишинг как услуга (PHAAS) — это бизнес-модель, в которой опытные киберлинии Они создают и сдают в аренду полные фишинговые пакеты менее технически компетентным злоумышленникам. Такой пакет обычно содержит готовые фейковые страницы, автоматические генераторы электронной почты, скрипты для кражи данных для входа или систему слежения за системой. Таким образом, кибербар может купить или арендовать доступ к инфраструктуре, что позволяет сразу запустить фишинговую кампанию без необходимости программирования или хостинга.
Это означает, что проблема не ограничивается одним хакером в гараже, это бизнес-решение, охватывающее сотни участников.


КОММЕНТЫ