Новий тип атаки стрімко поширюється і вже став другою за масштабом кіберзагрозою після фішингу, повідомляє компанія ESET у своєму звіті про загрози за 2025 рік. Ідеться про ClickFix-атаки — інженерні схеми, в яких користувача обманом змушують самостійно запустити шкідливий код на своєму комп’ютері, повідомляє Forbes.
Як працює ClickFix?
Сценарій зазвичай є таким: на екрані з’являється спливне вікно з повідомленням про технічну проблему, перевірку безпеки або CAPTCHA. Користувача просять відкрити вікно «Виконати» (Win+R), вставити (Ctrl+V) певний текст і натиснути Enter.
У такий спосіб запускається або безпосередньо шкідливий код, або скрипт, який завантажує і виконує основну частину атаки непомітно для користувача.
«До кінця 2024 року атаки, в яких використовують цей метод соціальної інженерії, заполонили інтернет. Хакери створювали фейкові сайти під виглядом Booking.com, Google Meet, оновлень браузера або перевірок Cloudflare», — повідомили в ESET.

Що встановлює ClickFix?
ClickFix — лише «вітрина». Після виконання скрипта на комп’ютері може опинитися один або кілька з таких типів шкідливого програмного забезпечення:
• Інфостілери: Lumma Stealer, VidarStealer, StealC, Danabot.
• Трояни віддаленого доступу: VenomRAT, AsyncRAT, NetSupport RAT.
• Засоби моніторингу: MeshAgent.
• Фреймворки постексплуатації: Havoc, Cobalt Strike.
• Інше ПЗ: криптомайнери, лоадери, clipboard-хіджакери.
• У деяких випадках — ransomware, зокрема Interlock (ex-Rhysida).
Що робити, якщо бачите підозріле вікно?
• Нічого не натискайте.
• Закрийте програму або вийдіть через диспетчер завдань.
• Перезавантажте комп’ютер.
• Запустіть антивірусну перевірку.
• Змініть паролі до основних акаунтів.
• Перевірте банківські операції.
«Якщо на екрані з’являється запит на натискання Win+R, вставлення тексту Ctrl+V і натискання Enter, то ваш ПК зламують. Без варіантів», — попередив автор.
Читайте також на ProIT: Microsoft інтегрує партнерську екосистему ICES у Defender for Office 365.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!