Хакеры маскируют вирус под CAPTCHA: Lumma Stealer угрожает криптокошелькам
- Главная
- Новости
- Крипто новости
Хакеры маскируют вирус под CAPTCHA: Lumma Stealer угрожает криптокошелькам
Киберпреступники совершенствуют методы атак на владельцев криптовалют, маскируя вредоносное ПО под привычные элементы интерфейса, такие как CAPTCHA. Согласно отчёту DNSFilter, зловред Lumma Stealer, распространяемый через фальшивые CAPTCHA-формы, крадёт данные криптокошельков, пароли и коды двухфакторной аутентификации (2FA). Эта изощрённая схема позволяет хакерам похищать цифровые активы за считанные минуты, что делает её особенно опасной для пользователей.
Как работает атака
Атака начинается с того, что пользователи сталкиваются с поддельной CAPTCHA-формой, часто на сайтах, имитирующих банковские или финансовые платформы. Например, в одном из случаев фальшивая CAPTCHA была обнаружена на сайте, замаскированном под страницу греческого банка. Пользователям предлагалось нажать комбинацию клавиш Windows + R, чтобы открыть окно «Выполнить», и вставить команду в PowerShell. Выполнение этой команды инициирует скрытую установку Lumma Stealer, которая обходит большинство антивирусных программ. Зловред собирает конфиденциальные данные, включая пароли, сохранённые в браузерах, токены 2FA, приватные ключи криптокошельков и доступ к менеджерам паролей.
Технические детали атаки
Lumma Stealer использует технику безфайлового выполнения, что затрудняет его обнаружение стандартными средствами защиты. После активации через PowerShell вредоносное ПО сканирует систему на наличие ценных данных, таких как криптографические ключи и учётные записи. Согласно отчёту DNSFilter, атака связана с доменами, такими как human-verify-7u.pages.dev и recaptcha-manual.shop, которые либо возвращают ошибку, либо выполняют команды вне браузера. Зловред взаимодействует с легитимными процессами браузера, что делает его ещё более незаметным.
Последствия для жертв
После заражения Lumma Stealer мгновенно извлекает данные криптокошельков, позволяя хакерам переводить средства на подконтрольные адреса. Аналитики Elliptic отмечают, что похищенные активы могут быть отмыты через децентрализованные биржи (DEX) и другие платформы за 2–3 минуты, что практически исключает возможность их возврата. Это подчёркивает высокую скорость и эффективность современных кибератак, направленных на криптовалюты.
Меры предосторожности
Эксперты по кибербезопасности настоятельно рекомендуют пользователям соблюдать осторожность при взаимодействии с CAPTCHA-формами, особенно на незнакомых сайтах. Основные рекомендации включают:
Никогда не выполнять команды в PowerShell или других командных строках по инструкциям с веб-страниц.
Использовать аппаратные кошельки и надёжные методы 2FA, такие как физические ключи безопасности.
Регулярно обновлять антивирусное ПО и использовать решения для фильтрации подозрительных доменов.
Проводить обучение пользователей для распознавания фишинговых атак.
DNSFilter успешно блокирует подобные атаки с помощью фильтрации контента и анализа доменов, что демонстрирует эффективность проактивных мер.
Заключение
Lumma Stealer, маскирующийся под CAPTCHA, представляет серьёзную угрозу для пользователей криптовалют. Эта атака подчёркивает важность цифровой гигиены и бдительности при взаимодействии с онлайн-ресурсами. В условиях, когда похищенные активы могут быть отмыты за минуты, защита требует использования надёжных инструментов и осведомлённости. Пользователям следует избегать подозрительных действий и проверять легитимность сайтов, чтобы минимизировать риски потери средств.