HomeNews* Serangan ClickFix menggunakan verifikasi CAPTCHA palsu telah naik sebesar 517% pada awal 2025, menurut ESET.
Teknik ClickFix menyebabkan berbagai ancaman, termasuk Malware pencuri informasi, Ransomware, dan malware negara yang disesuaikan.
Volume serangan tertinggi terjadi di Jepang, Peru, Polandia, Spanyol, dan Slovakia.
Metode baru yang disebut FileFix menggunakan Windows File Explorer untuk menipu pengguna agar mengeksekusi kode berbahaya dari clipboard mereka.
Kampanye phishing terbaru menggunakan berbagai metode, termasuk domain .gov palsu dan tautan SharePoint, untuk mencuri kredensial dan informasi pribadi.
Peneliti keamanan siber dari ESET melaporkan peningkatan substansial dalam serangan siber yang menggunakan skema ClickFix, yang menggunakan pemeriksaan CAPTCHA yang menipu untuk mendapatkan akses awal ke sistem. Metode serangan ini menyebar melalui pesan kesalahan palsu, menipu korban untuk menyalin dan menjalankan perintah berbahaya, yang terutama menyasar sistem di Jepang, Peru, Polandia, Spanyol, dan Slowakia.
Iklan - Data terbaru menunjukkan peningkatan 517% dalam insiden ClickFix antara akhir 2024 dan awal 2025. Penyerang menggunakan taktik ClickFix untuk menyampaikan berbagai ancaman siber, termasuk pencuri informasi, ransomware, dan malware yang canggih. “Daftar ancaman yang disebabkan oleh serangan ClickFix terus bertambah setiap hari, termasuk pencuri informasi, ransomware, trojan akses jarak jauh, cryptominer, alat pasca eksploitasi, dan bahkan malware kustom dari aktor ancaman yang sejalan dengan negara,” kata Jiří Kropáč, Direktur Laboratorium Pencegahan Ancaman di ESET.
Mekanisme ClickFix bekerja dengan menampilkan CAPTCHA atau pesan kesalahan yang meyakinkan, yang meminta pengguna untuk menyalin skrip ke dalam dialog Jalankan Windows atau Terminal macOS. Skrip ini kemudian mengeksekusi kode berbahaya di perangkat korban. ESET mencatat bahwa para penyerang kini menjual alat yang memungkinkan orang lain untuk membuat halaman phishing berbasis ClickFix mereka sendiri, menyebarkan metode ini lebih jauh.
Peneliti keamanan mrd0x baru-baru ini mendemonstrasikan teknik serangan serupa yang disebut FileFix. Alih-alih meminta CAPTCHA, FileFix meminta pengguna untuk menyalin dan menempelkan jalur file ke dalam Windows File Explorer. Konten clipboard sebenarnya berisi perintah PowerShell tersembunyi yang dijalankan saat ditempel, memberikan penyerang metode lain untuk mengeksekusi kode dari jarak jauh. Pendekatan FileFix menggabungkan kemampuan Windows untuk mengeksekusi kode dari bilah alamat File Explorer dengan taktik rekayasa sosial.
Seiring dengan perkembangan ini, tim keamanan telah menemukan kampanye phishing baru yang memanfaatkan layanan dan platform terpercaya. Beberapa menggunakan domain .gov palsu untuk menipu korban, sementara yang lain menggunakan domain web yang sudah tua atau mendistribusikan file ZIP berbahaya yang berisi file pintasan yang mengaktifkan alat akses jarak jauh seperti Remcos RAT.
Penyerang juga telah menggunakan email bertema SharePoint untuk mengarahkan pengguna ke halaman phishing yang dihosting di domain SharePoint yang asli, sehingga membuat deteksi menjadi lebih sulit. Para ahli mencatat bahwa tautan phishing ini sulit dikenali dan sangat dipercaya oleh pengguna, yang meningkatkan efektivitasnya.
Artikel Sebelumnya:
FHFA Memerintahkan Fannie, Freddie untuk Mempertimbangkan Crypto sebagai Jaminan Hipotek
Investor Ritel Sekarang Dapat Membeli Saham Tokenisasi SpaceX Melalui Blockchain
Komisi EU Melonggarkan Sikap Terhadap Stablecoin, Menenangkan Kekhawatiran Penarikan Bank
Peretas Iran Meluncurkan Serangan Phishing Berbasis AI terhadap Warga Israel
Nasdaq Mengintegrasikan Blockchain Canton untuk Manajemen Jaminan 24/7
Iklan -
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Serangan ClickFix Meningkat 517% pada 2025, CAPTCHA Palsu Menyebarkan Malware
HomeNews* Serangan ClickFix menggunakan verifikasi CAPTCHA palsu telah naik sebesar 517% pada awal 2025, menurut ESET.
Mekanisme ClickFix bekerja dengan menampilkan CAPTCHA atau pesan kesalahan yang meyakinkan, yang meminta pengguna untuk menyalin skrip ke dalam dialog Jalankan Windows atau Terminal macOS. Skrip ini kemudian mengeksekusi kode berbahaya di perangkat korban. ESET mencatat bahwa para penyerang kini menjual alat yang memungkinkan orang lain untuk membuat halaman phishing berbasis ClickFix mereka sendiri, menyebarkan metode ini lebih jauh.
Peneliti keamanan mrd0x baru-baru ini mendemonstrasikan teknik serangan serupa yang disebut FileFix. Alih-alih meminta CAPTCHA, FileFix meminta pengguna untuk menyalin dan menempelkan jalur file ke dalam Windows File Explorer. Konten clipboard sebenarnya berisi perintah PowerShell tersembunyi yang dijalankan saat ditempel, memberikan penyerang metode lain untuk mengeksekusi kode dari jarak jauh. Pendekatan FileFix menggabungkan kemampuan Windows untuk mengeksekusi kode dari bilah alamat File Explorer dengan taktik rekayasa sosial.
Seiring dengan perkembangan ini, tim keamanan telah menemukan kampanye phishing baru yang memanfaatkan layanan dan platform terpercaya. Beberapa menggunakan domain .gov palsu untuk menipu korban, sementara yang lain menggunakan domain web yang sudah tua atau mendistribusikan file ZIP berbahaya yang berisi file pintasan yang mengaktifkan alat akses jarak jauh seperti Remcos RAT.
Penyerang juga telah menggunakan email bertema SharePoint untuk mengarahkan pengguna ke halaman phishing yang dihosting di domain SharePoint yang asli, sehingga membuat deteksi menjadi lebih sulit. Para ahli mencatat bahwa tautan phishing ini sulit dikenali dan sangat dipercaya oleh pengguna, yang meningkatkan efektivitasnya.
Artikel Sebelumnya: