rong năm qua, những kẻ lừa đảo đã tăng cường một cách mới để lây nhiễm vào máy tính của những người không nghi ng. Phương pháp ngày càng phổ biến, mà nhiều mục tiêu tiềm năng vẫn chưa tìm hiểu, là nhanh chóng, bỏ qua hầu hết các biện pháp bảo vệ điểm cuối và hoạt động chống lại cả người dùng macOS và Windows.
ClickFix thường bắt đầu bằng một email được gửi từ một khách sạn mà mục tiêu có đăng ký đang chờ xử lý và tham chiếu thông tin đăng ký chính xác. Trong các trường hợp khác, các cuộc tấn công ClickFix bắt đầu bằng tin nhắn WhatsApp. Trong các trường hợp khác nữa, người dùng nhận được URL ở đầu kết quả của Google cho truy vấn tìm kiếm. Sau khi nhãn hiệu truy cập vào trang web độc hại được tham chiếu, nó sẽ đưa ra thách thức CAPTCHA hoặc lý do khác yêu cầu xác nhận của người dùng. Người dùng nhận được hướng dẫn sao chép một chuỗi văn bản, mở cửa sổ thiết bị đầu cuối, dán nó vào và nhấn Enter.
Một dòng là tất cả những gì cần
Sau khi nhập, chuỗi văn bản sẽ khiến PC hoặc Mac lén lút truy cập vào máy chủ do kẻ lừa đảo kiểm soát và tải xuống phần mềm độc hại. Sau đó, máy tự động cài đặt it—all mà không có dấu hiệu nào cho mục tiêu. Cùng với đó, người dùng bị nhiễm phần mềm độc hại đánh cắp thông tin xác thực. Các công ty bảo mật cho biết các chiến dịch ClickFix đã diễn ra tràn lan. Sự thiếu nhận thức về kỹ thuật này, kết hợp với các liên kết cũng đến từ các địa chỉ đã biết hoặc trong kết quả tìm kiếm và khả năng vượt qua một số biện pháp bảo vệ điểm cuối đều là những yếu tố thúc đẩy sự phát triển.
“Chiến dịch này nhấn mạnh rằng việc tận dụng quảng cáo độc hại và kỹ thuật lệnh cài đặt một dòng để phân phối những kẻ đánh cắp thông tin macOS vẫn phổ biến đối với các tác nhân eCrime, các nhà nghiên cứu của ” từ CrowdStrike đã viết trong a báo cáo ghi lại một chiến dịch được đánh bóng đặc biệt được thiết kế để lây nhiễm vào máy Mac một tệp thực thi Mach-O, một tệp nhị phân phổ biến chạy trên macOS. “Việc quảng bá các trang web độc hại giả sẽ khuyến khích lưu lượng truy cập trang web nhiều hơn, điều này sẽ dẫn đến nhiều nạn nhân tiềm năng hơn. Lệnh cài đặt một dòng cho phép các tác nhân eCrime cài đặt trực tiếp tệp thực thi Mach-O vào máy của nạn nhân trong khi bỏ qua kiểm tra Gatekeeper.”
Phần phần mềm độc hại chính được cài đặt trong chiến dịch đó là kẻ đánh cắp thông tin xác thực được theo dõi là Shamos. Các tải trọng khác bao gồm ví tiền điện tử độc hại, phần mềm biến Mac thành một phần của botnet và thay đổi cấu hình macOS để cho phép phần mềm độc hại chạy mỗi khi máy khởi động lại.