أبلغ موقع Cyber Security News، وهو موقع متخصص في الأمن السيبراني، عن هذه الحملة. ويقف وراء هذا الاكتشاف موريس فيلينباخ. يستخدم المهاجمون تقنيات الهندسة الاجتماعية لجذب الضحايا إلى هذا الرابط المزيف، حيث يمكنهم تثبيت حصان طروادة للوصول عن بُعد والوصول إلى النظام.
عادةً ما يستخدم المخترقون هجماتٍ تنتحل صفة منصاتٍ معروفةٍ ومستخدمةٍ على نطاقٍ واسع. ومن أبرز الأمثلة على ذلك Google Meet، وهو شائعٌ في المؤسسات وبين المستخدمين المنزليين على حدٍ سواء. في هذه الحالة، يستخدم مجرمو الإنترنت نطاقًا وهميًا، gogl-meet، لمحاكاة خدمة جوجل شرعية.
عندما يزور الضحية هذه الصفحة، يواجه موقعًا يبدو حقيقيًا. يُشبه إلى حدٍ كبير Google Meet، ويرى نموذجًا لبدء بث فيديو. ولكن بدلًا من بدء الفيديو، يتلقى رسالة خطأ. تُشير هذه الرسالة إلى وجود مشكلة في الميكروفون أو الكاميرا، وتُشير إلى تعذر بدء الاجتماع.
في هذه الحالة، لا يطلب منك البرنامج تسجيل الدخول. ولا يحاول سرقة اسم المستخدم وكلمة المرور مباشرةً عبر هجوم تصيد احتيالي تقليدي، بل يقدم حلاً تقنيًا. يطلب من الضحية تنفيذ سلسلة من ضغطات المفاتيح في نظام ويندوز. دون علمه، يقوم بنسخ ولصق أمر في PowerShell، الذي يُشغل بدوره برنامجًا نصيًا ضارًا.
يؤدي هذا في النهاية إلى الإصابة بحصان طروادة للوصول عن بُعد. هكذا تعمل هجمات ClickFix من هذا النوع. تستخدم هذه الهجمات الهندسة الاجتماعية لخداع الضحية ودفعه لتنفيذ أمر خبيث دون علمه.

ليست هناك تعليقات:
إرسال تعليق