Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    3 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    5 днів тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    8 місяців тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    2 тижні тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    3 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    6 місяців тому
    Останні новини
    Як відкритий код безшумно переміг у програмних війнах
    2 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    4 дні тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    4 дні тому
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    7 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Підроблені CAPTCHA: як кіберзлочинці викрадають дані та як захиститися
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Підроблені CAPTCHA: як кіберзлочинці викрадають дані та як захиститися

Підроблені CAPTCHA: як кіберзлочинці викрадають дані та як захиститися

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
9 місяців тому
Поширити
5 хв. читання
captcha

Зловмисники використовують всюдисущий процес введення CAPTCHA, щоб спробувати викрасти дані у жертв, які нічого не підозрюють.

Зміст
  • Як працює атака
  • Як захистити себе

Як описано в новому звіті компанії Malwarebytes, ця схема заснована на легкості, з якою люди часто виконують кроки у запиті CAPTCHA, не замислюючись.

Як працює атака

Ви потрапляєте на веб-сайт, який обіцяє фільми, музику, картинки, новини або інший цікавий контент. З’являється запит CAPTCHA, який просить вас довести, що ви не робот. Оскільки ми всі так звикли до таких запитів, багато хто з нас не замислюючись прийме його.

Також: Чому щоденне перезавантаження телефону — ваш найкращий захист від атак нульового кліка

Але замість звичайного CAPTCHA-запиту, який просить вас вибрати певні зображення на картинці або ідентифікувати спотворені символи, цей запит містить інструкцію, яку ви бачите на зображенні нижче:

- Advertisement -
Викрадач буфера обміну CAPTCHA
Викрадач буфера обміну CAPTCHA

На цьому етапі більшість досвідчених користувачів зрозуміють, що тут щось не так, і покинуть сайт. Але пам’ятайте, що кіберзлочинці не націлені на підкованих користувачів; вони намагаються вразити людей, які менш обізнані і яких легше обдурити. Навіть досвідчені користувачі, які поспішають або діють на автопілоті, можуть потрапити в пастку.

Якщо ви виконаєте наступні дії, веб-сайт скопіює текстовий рядок у буфер обміну Windows. Зазвичай ви повинні надати дозвіл на таку дію, але ви вже зробили це, встановивши прапорець на першому екрані запиту CAPTCHA.

Також: Що таке вішинг? Голосовий фішинг стрімко зростає – поради експертів, як його виявити та зупинити

Як видно в текстовому полі Windows Run, рядок говорить просто: «Я не робот – reCAPTCHA Verification ID: 8253». Але за лаштунками знаходиться інший рядок, який запускає команду Windows під назвою Mshta.exe. Зазвичай цей файл є законною і безпечною командою, що використовується для виконання коду, але хакери і шахраї можуть легко використовувати його для завантаження і встановлення шкідливого програмного забезпечення. І це саме те, що відбувається тут.

Команда Windows «Виконати» для виклику CAPTCHA
Команда Windows «Виконати» для виклику CAPTCHA

У цьому випадку Mshta перехоплює шкідливий медіафайл з веб-сайту. Назва файлу може виглядати досить невинно. Malwarebytes стверджує, що бачила файли з такими розширеннями, як mp3, mp4, jpg, jpeg, swf і html. Але сам файл містить зашифровану команду PowerShell, яка непомітно завантажує і запускає справжнє руйнівне корисне навантаження.

У минулому завантажене шкідливе програмне забезпечення майже завжди було інфокрадієм Lumma Stealer. Але в останніх кампаніях зловмисники використовують SecTopRAT. У будь-якому випадку, шкідливе програмне забезпечення призначене для зараження вашого комп’ютера з метою викрадення конфіденційних даних.

Як захистити себе

Окрім знання тактики, як ви можете захистити себе від цієї та подібних кампаній? Malwarebytes пропонує кілька порад:

  • Ніколи не виконуйте інструкції, надані на веб-сайті, не обдумавши їх.
  • Використовуйте програми безпеки та розширення для браузера, які блокують шкідливі веб-сайти та скрипти.
  • Вимкніть JavaScript у своєму браузері, якщо ви відвідуєте випадкові або невідомі веб-сайти. У кампанії, описаній Malwarebytes, доступ до буфера обміну надається через функцію JavaScript. Вимкнення JavaScript запобіжить атаці, але може завадити вам користуватися багатьма сайтами, які ви зазвичай відвідуєте. Можливо, ви захочете заблокувати його загалом, але дозволити для певних сайтів.
Також: Змініть ці налаштування браузера якнайшвидше, щоб захистити свою конфіденційність

Вимкнення JavaScript

Щоб вимкнути JavaScript у Google Chrome, перейдіть до Налаштувань, виберіть Конфіденційність і безпека, а потім натисніть Налаштування сайту. Клацніть налаштування для JavaScript і змініть параметр на «Вимкнути JavaScript для всіх сайтів». Після цього ви можете додати конкретні сайти, яким дозволено використовувати JavaScript.

Щоб вимкнути JavaScript в Edge, перейдіть до «Налаштувань», виберіть «Файли cookie» і «Дозволи сайтів», а потім натисніть «JavaScript». Вимкніть перемикач «Дозволено», а потім додайте окремі сайти, для яких ви хочете, щоб JavaScript працював.

- Advertisement -

Щоб вимкнути JavaScript у Firefox, вам доведеться встановити сторонній додаток або скористатися редактором конфігурації. Для цього введіть about:config в поле адреси і прийміть ризик, щоб продовжити. Введіть javascript.enabled в поле пошуку і виберіть результат. Двічі клацніть його, щоб змінити значення з true на false.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:CAPTCHALumma StealerreCAPTCHASecTopRATфішингфішингові атаки
ДЖЕРЕЛО:ZDNET
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Оновлення Windows 11 випадково видаляє Copilot у деяких користувачів - ось як його повернути Оновлення Windows 11 випадково видаляє Copilot у деяких користувачів – ось як його повернути
Наступна стаття Штучний інтелект Zoom AI Companion отримує функціонал агента - ось що він вміє Штучний інтелект Zoom AI Companion отримує функціонал агента – ось що він вміє

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
3 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
5 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
7 днів тому

Рекомендуємо

apple id scam1
Кібербезпека

Як шахраї викрадають Apple ID через фальшиві вакансії

7 днів тому
Що таке фішинговий сайт і як розпізнати фішинг?
Статті

Що таке фішинговий сайт і як розпізнати фішинг?

3 тижні тому
black friday
Кібербезпека

Чорна п’ятниця в онлайн: як безпечно купувати та оминути кіберзлочинців

3 тижні тому
Чому наші власні кліки стають найкращими союзниками кіберзлочинців
Статті

Чому наші власні кліки стають найкращими союзниками кіберзлочинців

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?