Cloudflare kontrollib saidiühenduse turvalisust hüpikakende abil
Küberkurjategijad jäljendavad rutiinselt usaldusväärseid kaubamärke, et meelitada kasutajaid kahjulikele tegudele, ja Cloudflare'i hüpikaken „Checking If The Site Connection Is Secure” on selle parim näide. Kuigi see tundub identne legitiimse Cloudflare'i turvakontrolliga, on see täiesti petturlik ega ole seotud Cloudflare'i ega ühegi tegeliku ettevõtte, organisatsiooni või teenusepakkujaga. Selle eesmärk on manipuleerida kasutajaid oma seadmetes pahatahtliku koodi käivitama.
Sisukord
Võltsitud CAPTCHA, mis on loodud pahavara käivitamiseks
Pettus esitleb end tavalise Cloudflare'i kinnituslehena. Esmapilgul meenutab see rutiinset lehte „Saidi ühenduse turvalisuse kontrollimine”, millel on märkeruutu meenutav CAPTCHA. Kui külastaja aga kastile klõpsab, võtab protsess ootamatu pöörde.
Tegeliku kinnitusetapi asemel juhendab leht kasutajaid vajutama kiirklahvide jada:
- Windowsi klahv + R
- CTRL + V
- Sisesta
Need sammud ei ole osa ühestki seaduslikust turvakontrollist. Selle asemel paigutab veebisait märkamatult pahatahtliku skripti kasutaja lõikelauale. Kui ohver avab Win + R abil dialoogiakna „Käivita“, kleebib skripti CTRL + V abil ja seejärel vajutab Enter, käivitatakse skript süsteemis. See meetod on iseloomulik ClickFixi pettusele, mis põhineb kasutajate petmisel ise kahjulikke käske käivitama.
Mida ClickFixi pettused püüavad pakkuda?
ClickFixi kampaaniad, sealhulgas see Cloudflare'i-teemaline variant, on tuntud paljude pahavara tüüpide levitamise poolest. Pärast käivitamist saab pahatahtlik skript installida ohtlikku tarkvara, mis on võimeline kahjustama nii isiklikke kui ka ärisüsteeme. See võib levitada ohte, näiteks:
- Lunavara, mis on võimeline faile krüpteerima ja makseid nõudma
- Krüptovaluuta kaevandajad, kes kaaperdavad süsteemiressursse
- Salajased troojalased, mis on loodud kaugjuhtimiseks, jälgimiseks või andmete varguseks
Selliste nakkuste tagajärjed võivad olla tõsised, alates pöördumatust andmekaotusest kuni rahalise kahju ja identiteedivarguseni.
Nende petlike lehekülgede laiem eesmärk
Lisaks pahavara levitamisele on veebipettuste eesmärk sageli koguda tundlikku teavet, varastada raha või sundida ohvreid ühendust võtma võltsitud tugiteenustega. Olenemata sellest, kas pettus kasutab hirmutamistaktikat, teeskleb usaldusväärset brändi või tugineb eksitavatele juhistele, jääb lõppeesmärk samaks: teenida kasumit kasutaja arvelt.
Nende skeemide taga olevad kurjategijad täiustavad pidevalt oma tehnikaid, mistõttu on oluline neid lõkse varakult ära tunda.
Mida teha, kui kahtlustate infektsiooni
Kui kahtlustate, et käivitasite selle pettuse abil saadud pahatahtlikke käske, tehke viivitamatult täielik süsteemiskannimine usaldusväärse turvatarkvaraga. Karantiini pange ja eemaldage kõik tuvastatud ohud nii kiiresti kui võimalik, et kahju minimeerida.
Kuidas need pettused ohvriteni jõuavad
Petturid kasutavad kasutajate ohtlikele veebisaitidele suunamiseks tavaliselt mitmesuguseid levitamistaktikaid. Võltsitud Cloudflare'i kinnituslehed pole erand.
Levinumad kättetoimetamisviisid hõlmavad järgmist:
- Petturlikud reklaamivõrgustikud ja ümbersuunamised
- Pahatahtlik reklaam, pealetükkivad reklaamid ja eksitavad hüpikaknad
- Rämpspost, sh e-kirjad, sotsiaalmeedia postitused, otse- ja privaatsõnumid, SMS-sõnumid, külmad kõned ja robotkõned
- Kirjavigadega URL-id, mis kasutavad ära valesti sisestatud veebiaadresse
- Reklaamvara nakkused, mis genereerivad petlikke reklaame või ümbersuunamisi
Need tehnikad võimaldavad ründajatel minimaalse pingutusega jõuda suure hulga potentsiaalsete ohvriteni.
Olge sirvimise ajal valvas
Cloudflare'i hüpikaken „Checking If The Site Connection Is Secure” näitab, kui kergesti võib veenev fassaad varjata ohtlikke kavatsusi. Kuna veebiohud matkivad sageli usaldusväärseid kaubamärke ja tuttavaid protsesse, peavad kasutajad ootamatute viipade, harjumatute käskude või ebatavaliste kinnitustoimingute korral olema ettevaatlikud. Pidev valvsus on üks usaldusväärsemaid kaitsemeetodeid keerukate veebipettuste vastu.