Nowy raport badawczy opublikowany przez DNSFilter wskazuje na rosnące zagrożenie dla użytkowników kryptowalut ze strony fałszywych stron CAPTCHA, które wykorzystują zwodnicze komunikaty "Nie jestem robotem" do dostarczania złośliwego oprogramowania atakującego portfele kryptowalutowe. Według DNSFilter, złośliwa aktywność została po raz pierwszy zidentyfikowana przez jednego z klientów dostawcy usług zarządzanych (MSP). To, co początkowo wydawało się rutynową weryfikacją CAPTCHA, było w rzeczywistości próbą wdrożenia Lumma Stealer, bezplikowego złośliwego oprogramowania zdolnego do wykradania poświadczeń przechowywanych w przeglądarce i informacji o portfelach. Podczas gdy filtrowanie treści DNSFilter skutecznie zablokowało atak, jego badacze prześledzili infrastrukturę, aby ujawnić szersze wzorce skoordynowanych działań phishingowych. Fałszywe oszustwo CAPTCHA atakuje greckich użytkowników banków, dostarcza Lumma Stealer za pomocą sztuczki PowerShell Incydent rozpoczął się, gdy użytkownicy napotkali nakładkę CAPTCHA na greckiej stronie bankowej. Strona imitowała legalną CAPTCHA, ale wyświetlała komunikat twierdzący, że wystąpił "błąd sieci" DNS, instruując użytkowników, aby nacisnęli Windows + R, wkleili polecenie ze schowka i nacisnęli Enter. Wykonanie tych kroków spowodowałoby ciche uruchomienie ładunku Lumma Stealer za pośrednictwem PowerShell poza przeglądarką podczas wykonywania wyszukiwania DNS. Źródło: DNSFilter DNSFilter powiązał kampanię z dwiema innymi domenami: human-verify-7u.pages.dev, stroną Cloudflare Pages, która zwraca błąd po kliknięciu przycisku przez użytkownika, oraz recaptcha-manual.shop, która wykonuje polecenia poza przeglądarką po wykonaniu przez użytkowników instrukcji. Dalsze dochodzenie, szczegółowo opisane w studium przypadku DNSFilter, ujawniło, że kampania była wyrafinowanym połączeniem phishingu i dostarczania złośliwego oprogramowania. Atakujący polegali na technikach wykonania bezplikowego, wykorzystując legalne procesy przeglądarki do dostarczania ładunków bez zapisywania na dysku. DNSFilter wdrożył filtry treści i kontrole blokowania domen w całej sieci MSP, zapobiegając infekcjom zanim jakiekolwiek poświadczenia lub dane portfela zostały naruszone. Alerty i polityki blokowania były aktualizowane w czasie rzeczywistym, a MSP przeprowadził sesje edukacyjne dla użytkowników końcowych, aby wzmocnić świadomość niebezpieczeństw związanych z interakcją z podejrzanymi CAPTCHA. "Złośliwe oprogramowanie w tym zdarzeniu to Lumma Stealer, dostarczane przez fałszywą CAPTCHA w zwodniczym łańcuchu złośliwej reklamy. Gdyby urządzenie analityka zostało zainfekowane, ładunek PowerShell mógłby wyłączyć Windows AMSI i załadować Lumma DLL" - wyjaśnia raport. "Stealer natychmiast przeszukuje system w poszukiwaniu wszystkiego, co może spieniężyć - haseł i plików cookie przechowywanych w przeglądarce, zapisanych tokenów 2FA, danych portfeli kryptowalutowych, poświadczeń zdalnego dostępu, a nawet sejfów menedżerów haseł." Analiza wykazała, że fałszywa CAPTCHA została dostępiona 23 razy w sieci DNSFilter w ciągu zaledwie trzech dni. Co bardziej niepokojące, 17% użytkowników, którzy napotkali stronę, postępowało zgodnie z instrukcjami kopiuj-wklej, uruchamiając próbę ładunku złośliwego oprogramowania. Podczas gdy DNSFilter zapobiegł udanym infekcjom w tym przypadku, badacze zauważyli potencjalną skalę, gdyby pozostawiono to bez kontroli. Szybkie pranie pieniędzy pozostawia ofiary oszustw bezsilne w odzyskiwaniu skradzionej kryptowaluty Raporty ujawniły, że cyberprzestępcy piorą skradzione kryptowaluty z bezprecedensową prędkością. Przy tych tempach ofiary fałszywych schematów CAPTCHA praktycznie nie mają szans na odzyskanie swoich środków. Zgodnie z poprzednim raportem, hakerzy kryptowalutowi mogą teraz przenosić skradzione aktywa cyfrowe przez sieci prania pieniędzy w mniej niż trzy minuty. 🚨 Hakerzy kradną więcej kryptowalut i przenoszą je szybciej. Jeden proces prania pieniędzy zajął tylko 2 minuty 57 sekund. Czy branża sobie poradzi? #CryptoSecurity #Web3 #Blockchain #DeFi https://t.co/lGwutYsT6Q — Cryptonews.com (@cryptonews) 12 sierpnia 2025 Dane Elliptic pokazują, że korzystając z automatycznych narzędzi do prania pieniędzy i zdecentralizowanych giełd (DEX), hakerzy wykonują cały proces prania w ciągu kilku minut. Źródło: Elliptic "Ta nowa prędkość sprawia, że interwencja w czasie rzeczywistym jest prawie niemożliwa" - ostrzega raport. Eksperci ds. cyberbezpieczeństwa ostrzegają, że fałszywe oszustwa CAPTCHA nie są problemem tylko dla dużych firm, ale także dla zwykłych użytkowników, ponieważ często są one maskowane jako część portali logowania lub instalacji aplikacji i atakują zwykłych użytkowników internetu, którzy mogą nie podejrzewać oszustwa, dopóki ich portfele nie zostaną opróżnione. "Źli aktorzy wykorzystują zarówno wzloty, jak i upadki życia" - powiedział Ken Carnesi, CEO i współzałożyciel DNSFilter. "Każda osoba w każdej organizacji ma taką samą szansę napotkania złośliwego linku. Obowiązują standardowe wskazówki dotyczące higieny cybernetycznej: używaj unikalnych haseł, weryfikuj, z kim 'rozmawiasz' przed przekazaniem poświadczeń i myśl, zanim klikniesz." Szybki proces prania pieniędzy pogarsza skutki. Ofiary często odkrywają kradzież zbyt późno. Organy ścigania mają trudności z śledzeniem skradzionych środków w wielu blockchainach. Eksperci zauważają jednak, że gdy firmy zajmujące się cyberbezpieczeństwem interweniują szybko, wszystkie lub część skradzionych środków nadal można odzyskać. "Szybkość jest kluczowa. Środki często mogą być odzyskane w całości lub części, jeśli odpowiednie działania zostaną podjęte w ciągu 24 do 72 godzin" - powiedział Cameron G. Shilling, ekspert ds. cyberbezpieczeństwa, w publikacji. Ponieważ hakerzy nadal skracają czas prania pieniędzy, oczekuje się, że ryzyko dla ofiar będzie rosło. "Wyścig zbrojeń między cyberprzestępcami a obrońcami przyspiesza" - podsumował Elliptic. "Szybkość jest teraz największą bronią hakerów."Nowy raport badawczy opublikowany przez DNSFilter wskazuje na rosnące zagrożenie dla użytkowników kryptowalut ze strony fałszywych stron CAPTCHA, które wykorzystują zwodnicze komunikaty "Nie jestem robotem" do dostarczania złośliwego oprogramowania atakującego portfele kryptowalutowe. Według DNSFilter, złośliwa aktywność została po raz pierwszy zidentyfikowana przez jednego z klientów dostawcy usług zarządzanych (MSP). To, co początkowo wydawało się rutynową weryfikacją CAPTCHA, było w rzeczywistości próbą wdrożenia Lumma Stealer, bezplikowego złośliwego oprogramowania zdolnego do wykradania poświadczeń przechowywanych w przeglądarce i informacji o portfelach. Podczas gdy filtrowanie treści DNSFilter skutecznie zablokowało atak, jego badacze prześledzili infrastrukturę, aby ujawnić szersze wzorce skoordynowanych działań phishingowych. Fałszywe oszustwo CAPTCHA atakuje greckich użytkowników banków, dostarcza Lumma Stealer za pomocą sztuczki PowerShell Incydent rozpoczął się, gdy użytkownicy napotkali nakładkę CAPTCHA na greckiej stronie bankowej. Strona imitowała legalną CAPTCHA, ale wyświetlała komunikat twierdzący, że wystąpił "błąd sieci" DNS, instruując użytkowników, aby nacisnęli Windows + R, wkleili polecenie ze schowka i nacisnęli Enter. Wykonanie tych kroków spowodowałoby ciche uruchomienie ładunku Lumma Stealer za pośrednictwem PowerShell poza przeglądarką podczas wykonywania wyszukiwania DNS. Źródło: DNSFilter DNSFilter powiązał kampanię z dwiema innymi domenami: human-verify-7u.pages.dev, stroną Cloudflare Pages, która zwraca błąd po kliknięciu przycisku przez użytkownika, oraz recaptcha-manual.shop, która wykonuje polecenia poza przeglądarką po wykonaniu przez użytkowników instrukcji. Dalsze dochodzenie, szczegółowo opisane w studium przypadku DNSFilter, ujawniło, że kampania była wyrafinowanym połączeniem phishingu i dostarczania złośliwego oprogramowania. Atakujący polegali na technikach wykonania bezplikowego, wykorzystując legalne procesy przeglądarki do dostarczania ładunków bez zapisywania na dysku. DNSFilter wdrożył filtry treści i kontrole blokowania domen w całej sieci MSP, zapobiegając infekcjom zanim jakiekolwiek poświadczenia lub dane portfela zostały naruszone. Alerty i polityki blokowania były aktualizowane w czasie rzeczywistym, a MSP przeprowadził sesje edukacyjne dla użytkowników końcowych, aby wzmocnić świadomość niebezpieczeństw związanych z interakcją z podejrzanymi CAPTCHA. "Złośliwe oprogramowanie w tym zdarzeniu to Lumma Stealer, dostarczane przez fałszywą CAPTCHA w zwodniczym łańcuchu złośliwej reklamy. Gdyby urządzenie analityka zostało zainfekowane, ładunek PowerShell mógłby wyłączyć Windows AMSI i załadować Lumma DLL" - wyjaśnia raport. "Stealer natychmiast przeszukuje system w poszukiwaniu wszystkiego, co może spieniężyć - haseł i plików cookie przechowywanych w przeglądarce, zapisanych tokenów 2FA, danych portfeli kryptowalutowych, poświadczeń zdalnego dostępu, a nawet sejfów menedżerów haseł." Analiza wykazała, że fałszywa CAPTCHA została dostępiona 23 razy w sieci DNSFilter w ciągu zaledwie trzech dni. Co bardziej niepokojące, 17% użytkowników, którzy napotkali stronę, postępowało zgodnie z instrukcjami kopiuj-wklej, uruchamiając próbę ładunku złośliwego oprogramowania. Podczas gdy DNSFilter zapobiegł udanym infekcjom w tym przypadku, badacze zauważyli potencjalną skalę, gdyby pozostawiono to bez kontroli. Szybkie pranie pieniędzy pozostawia ofiary oszustw bezsilne w odzyskiwaniu skradzionej kryptowaluty Raporty ujawniły, że cyberprzestępcy piorą skradzione kryptowaluty z bezprecedensową prędkością. Przy tych tempach ofiary fałszywych schematów CAPTCHA praktycznie nie mają szans na odzyskanie swoich środków. Zgodnie z poprzednim raportem, hakerzy kryptowalutowi mogą teraz przenosić skradzione aktywa cyfrowe przez sieci prania pieniędzy w mniej niż trzy minuty. 🚨 Hakerzy kradną więcej kryptowalut i przenoszą je szybciej. Jeden proces prania pieniędzy zajął tylko 2 minuty 57 sekund. Czy branża sobie poradzi? #CryptoSecurity #Web3 #Blockchain #DeFi https://t.co/lGwutYsT6Q — Cryptonews.com (@cryptonews) 12 sierpnia 2025 Dane Elliptic pokazują, że korzystając z automatycznych narzędzi do prania pieniędzy i zdecentralizowanych giełd (DEX), hakerzy wykonują cały proces prania w ciągu kilku minut. Źródło: Elliptic "Ta nowa prędkość sprawia, że interwencja w czasie rzeczywistym jest prawie niemożliwa" - ostrzega raport. Eksperci ds. cyberbezpieczeństwa ostrzegają, że fałszywe oszustwa CAPTCHA nie są problemem tylko dla dużych firm, ale także dla zwykłych użytkowników, ponieważ często są one maskowane jako część portali logowania lub instalacji aplikacji i atakują zwykłych użytkowników internetu, którzy mogą nie podejrzewać oszustwa, dopóki ich portfele nie zostaną opróżnione. "Źli aktorzy wykorzystują zarówno wzloty, jak i upadki życia" - powiedział Ken Carnesi, CEO i współzałożyciel DNSFilter. "Każda osoba w każdej organizacji ma taką samą szansę napotkania złośliwego linku. Obowiązują standardowe wskazówki dotyczące higieny cybernetycznej: używaj unikalnych haseł, weryfikuj, z kim 'rozmawiasz' przed przekazaniem poświadczeń i myśl, zanim klikniesz." Szybki proces prania pieniędzy pogarsza skutki. Ofiary często odkrywają kradzież zbyt późno. Organy ścigania mają trudności z śledzeniem skradzionych środków w wielu blockchainach. Eksperci zauważają jednak, że gdy firmy zajmujące się cyberbezpieczeństwem interweniują szybko, wszystkie lub część skradzionych środków nadal można odzyskać. "Szybkość jest kluczowa. Środki często mogą być odzyskane w całości lub części, jeśli odpowiednie działania zostaną podjęte w ciągu 24 do 72 godzin" - powiedział Cameron G. Shilling, ekspert ds. cyberbezpieczeństwa, w publikacji. Ponieważ hakerzy nadal skracają czas prania pieniędzy, oczekuje się, że ryzyko dla ofiar będzie rosło. "Wyścig zbrojeń między cyberprzestępcami a obrońcami przyspiesza" - podsumował Elliptic. "Szybkość jest teraz największą bronią hakerów."

Hakerzy wypuszczają podstępne złośliwe oprogramowanie, które kradnie dane portfeli kryptowalutowych za pomocą fałszywego Captcha: Raport

2025/08/19 05:57

Nowy raport badawczy opublikowany przez DNSFilter wskazuje na rosnące zagrożenie dla użytkowników kryptowalut ze strony fałszywych stron CAPTCHA, które wykorzystują zwodnicze komunikaty "Nie jestem robotem" do dostarczania złośliwego oprogramowania atakującego portfele kryptowalutowe.

Według DNSFilter, złośliwa aktywność została po raz pierwszy zidentyfikowana przez jednego z klientów dostawcy usług zarządzanych (MSP). To, co początkowo wydawało się rutynową weryfikacją CAPTCHA, było w rzeczywistości próbą wdrożenia Lumma Stealer, bezplikowego złośliwego oprogramowania zdolnego do wykradania poświadczeń przechowywanych w przeglądarce i informacji o portfelach.

Podczas gdy filtrowanie treści DNSFilter skutecznie zablokowało atak, jego badacze prześledzili infrastrukturę, aby ujawnić szersze wzorce skoordynowanych działań phishingowych.

Fałszywe oszustwo CAPTCHA atakuje greckich użytkowników banków, dostarcza Lumma Stealer za pomocą sztuczki PowerShell

Incydent rozpoczął się, gdy użytkownicy napotkali nakładkę CAPTCHA na greckiej stronie bankowej. Strona imitowała legalną CAPTCHA, ale wyświetlała komunikat informujący o "błędzie sieci" DNS, instruując użytkowników, aby nacisnęli Windows + R, wkleili polecenie ze schowka i nacisnęli Enter.

Wykonanie tych kroków po cichu uruchamiało ładunek Lumma Stealer przez PowerShell poza przeglądarką, jednocześnie wykonując wyszukiwanie DNS.

Źródło: DNSFilter

DNSFilter powiązał kampanię z dwoma innymi domenami: human-verify-7u.pages.dev, stroną Cloudflare Pages, która zwraca błąd po kliknięciu przycisku przez użytkownika, oraz recaptcha-manual.shop, która wykonuje polecenia poza przeglądarką po wykonaniu przez użytkowników instrukcji.

Dalsze dochodzenie, szczegółowo opisane w studium przypadku DNSFilter, ujawniło, że kampania była wyrafinowanym połączeniem phishingu i dostarczania złośliwego oprogramowania. Atakujący polegali na technikach wykonania bezplikowego, wykorzystując legalne procesy przeglądarki do dostarczania ładunków bez zapisywania na dysku.

DNSFilter wdrożył swoje filtry treści i kontrole blokowania domen w całej sieci MSP, zapobiegając infekcjom zanim jakiekolwiek poświadczenia lub dane portfela zostały naruszone. Alerty i polityki blokowania były aktualizowane w czasie rzeczywistym, a MSP przeprowadził sesje edukacyjne dla użytkowników końcowych, aby wzmocnić świadomość niebezpieczeństw związanych z interakcją z podejrzanymi CAPTCHA.

"Złośliwe oprogramowanie w tym przypadku to Lumma Stealer, dostarczane przez fałszywą CAPTCHA w zwodniczym łańcuchu złośliwych reklam. Gdyby urządzenie analityka zostało zainfekowane, ładunek PowerShell mógłby wyłączyć Windows AMSI i załadować Lumma DLL" - wyjaśnia raport.

"Stealer natychmiast przeszukuje system w poszukiwaniu wszystkiego, co może spieniężyć - haseł i plików cookie przechowywanych w przeglądarce, zapisanych tokenów 2FA, danych portfeli kryptowalutowych, poświadczeń zdalnego dostępu, a nawet sejfów menedżerów haseł."

Analiza wykazała, że fałszywa CAPTCHA została odwiedzona 23 razy w sieci DNSFilter w ciągu zaledwie trzech dni. Co bardziej niepokojące, 17% użytkowników, którzy napotkali stronę, postępowało zgodnie z instrukcjami kopiuj-wklej, uruchamiając próbę ładunku złośliwego oprogramowania. Chociaż DNSFilter zapobiegł udanym infekcjom w tym przypadku, badacze zauważyli potencjalną skalę, gdyby pozostawiono to bez kontroli.

Szybkie pranie pieniędzy pozostawia ofiary oszustw bezsilne w odzyskiwaniu skradzionych kryptowalut

Raporty ujawniły, że cyberprzestępcy piorą skradzione kryptowaluty z bezprecedensową prędkością. Przy takich tempach ofiary fałszywych schematów CAPTCHA praktycznie nie mają szans na odzyskanie swoich środków.

Zgodnie z poprzednim raportem, hakerzy kryptowalutowi mogą teraz przenosić skradzione aktywa cyfrowe przez sieci prania pieniędzy w mniej niż trzy minuty.

Dane Elliptic pokazują, że używając zautomatyzowanych narzędzi do prania pieniędzy i zdecentralizowanych giełd (DEX), hakerzy wykonują cały proces prania w ciągu kilku minut.

Źródło: Elliptic

"Ta nowa prędkość sprawia, że interwencja w czasie rzeczywistym jest prawie niemożliwa" - ostrzega raport.

Eksperci ds. cyberbezpieczeństwa ostrzegają, że fałszywe oszustwa CAPTCHA nie są problemem tylko dla dużych firm, ale także dla zwykłych użytkowników, ponieważ często są one maskowane jako część portali logowania lub instalacji aplikacji i atakują zwykłych użytkowników internetu, którzy mogą nie podejrzewać oszustwa, dopóki ich portfele nie zostaną opróżnione.

"Złoczyńcy wykorzystują zarówno wzloty, jak i upadki życia" - powiedział Ken Carnesi, dyrektor generalny i współzałożyciel DNSFilter. "Każda osoba w każdej organizacji ma taką samą szansę na napotkanie złośliwego linku. Obowiązują standardowe wskazówki dotyczące higieny cybernetycznej: używaj unikalnych haseł, weryfikuj, z kim 'rozmawiasz' przed przekazaniem poświadczeń i myśl, zanim klikniesz."

Szybki proces prania pieniędzy pogarsza skutki. Ofiary często odkrywają kradzież zbyt późno. Organy ścigania mają trudności z śledzeniem skradzionych środków na wielu blockchainach. Eksperci zauważają jednak, że gdy firmy zajmujące się cyberbezpieczeństwem interweniują szybko, wszystkie lub część skradzionych środków nadal można odzyskać.

"Szybkość jest kluczowa. Środki często można odzyskać w całości lub części, jeśli odpowiednie działania zostaną podjęte w ciągu 24 do 72 godzin" - powiedział Cameron G. Shilling, ekspert ds. cyberbezpieczeństwa, w publikacji.

Ponieważ hakerzy nadal skracają czas prania pieniędzy, oczekuje się, że ryzyko dla ofiar będzie rosło. "Wyścig zbrojeń między cyberprzestępcami a obrońcami przyspiesza" - podsumował Elliptic. "Szybkość jest teraz największą bronią hakerów."

Okazja rynkowa
Logo Gravity
Cena Gravity(G)
$0.004584
$0.004584$0.004584
-6.77%
USD
Gravity (G) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

Możesz także polubić

Fidelity sugeruje, że tradycyjny czteroletni cykl Bitcoina może dobiegać końca

Fidelity sugeruje, że tradycyjny czteroletni cykl Bitcoina może dobiegać końca

Fidelity, jeden z największych na świecie zarządców aktywów, opublikował analizę sugerującą, że dobrze ugruntowany czteroletni cykl Bitcoina może dobiegać końca. Raport podkreśla rosnące przekonanie inwestorów, że rynki kryptowalut mogą wchodzić w supercykl, przedłużony okres trwałego wzrostu, który stanowiłby dramatyczne odejście od historycznych wzorców.
Udostępnij
MEXC NEWS2025/12/16 14:31
Wieloryb Binance traci 11,58 miliona dolarów, gdy Bitcoin spada poniżej 86 000 dolarów

Wieloryb Binance traci 11,58 miliona dolarów, gdy Bitcoin spada poniżej 86 000 dolarów

Główny trader na Binance poniósł likwidację w wysokości 11,58 miliona dolarów na długiej pozycji BTC/USDT, gdy Bitcoin spadł poniżej poziomu 86 000 dolarów. Cała pozycja została zlikwidowana w jednym zleceniu, co pokazuje bezwzględny charakter lewarowanego handlu kryptowalutami w okresach intensywnej presji sprzedażowej.
Udostępnij
MEXC NEWS2025/12/16 14:39
Tom Lee: Najlepsze lata kryptowalut są jeszcze przed nami, ponieważ luka w adopcji ujawnia ogromny potencjał wzrostu

Tom Lee: Najlepsze lata kryptowalut są jeszcze przed nami, ponieważ luka w adopcji ujawnia ogromny potencjał wzrostu

Tom Lee, współzałożyciel i dyrektor ds. badań w Fundstrat Global Advisors, przedstawił przekonujące ramy dla zrozumienia potencjału wzrostu Bitcoina. Jego analiza koncentruje się na wyraźnym porównaniu: tylko 4 miliony portfeli Bitcoin obecnie zawiera 10 000 dolarów lub więcej, podczas gdy około 900 milionów kont IRA i maklerskich na całym świecie zawiera co najmniej taką kwotę.
Udostępnij
MEXC NEWS2025/12/16 14:46