Chiến thuật đe dọa mạng mới: Giả mạo CAPTCHA để phát tán phần mềm độc hại

Thay vì CAPTCHA thông thường, họ gặp phải một chuỗi hướng dẫn tưởng chừng vô hại nhưng thực chất là bẫy.

Một mối đe dọa mạng mới vừa được phát hiện, sử dụng kỹ thuật xã hội tinh vi để lừa người dùng tự lây nhiễm phần mềm độc hại vào thiết bị của họ. Theo Malwarebytes, phương pháp này ngụy trang các công cụ độc hại dưới dạng yêu cầu CAPTCHA – một biện pháp xác minh quen thuộc mà người dùng thường không nghi ngờ. Tuy nhiên, thay vì bảo vệ, những tệp này – thường là tệp đa phương tiện hoặc HTML – lại được thiết kế để đánh cắp thông tin cá nhân hoặc hoạt động như trojan truy cập từ xa.

Chiến thuật đe dọa mạng mới: Giả mạo CAPTCHA để phát tán phần mềm độc hại

Cuộc tấn công bắt đầu khi người dùng truy cập một trang web và được yêu cầu xác minh “không phải robot”. Thay vì CAPTCHA thông thường, họ gặp phải một chuỗi hướng dẫn tưởng chừng vô hại nhưng thực chất là bẫy. Ví dụ, thông báo có thể yêu cầu: “Nhấn và giữ phím Windows + R, dán mã xác minh bằng Ctrl + V, rồi nhấn Enter để hoàn tất”. Những bước này nhằm kích hoạt lệnh độc hại mà người dùng vô tình thực thi.

Chiến thuật đe dọa mạng mới: Giả mạo CAPTCHA để phát tán phần mềm độc hại 2

Đằng sau đó, trang web sử dụng JavaScript để sao chép lệnh nguy hiểm vào clipboard. Trong các trình duyệt dựa trên Chromium, việc này khả thi nhờ quyền ghi clipboard – quyền mà Windows mặc định coi là đã được cấp khi người dùng đánh dấu “Tôi không phải là robot”. Lệnh được dán vào hộp thoại Run trông giống thông báo xác minh, nhưng thực tế là kích hoạt lệnh “mshta” để tải tệp độc hại từ máy chủ từ xa. Tệp này thường giả dạng MP3 hoặc MP4, chứa lệnh PowerShell mã hóa để âm thầm cài đặt phần mềm độc hại như Lumma Stealer hoặc SecTopRAT – cả hai đều nhắm đến việc trích xuất dữ liệu nhạy cảm.

Chiến thuật đe dọa mạng mới: Giả mạo CAPTCHA để phát tán phần mềm độc hại 3

Phương pháp này nguy hiểm vì khai thác lòng tin vào CAPTCHA, khiến ngay cả người dùng cẩn thận cũng có thể trở thành nạn nhân. Để bảo vệ mình, Malwarebytes khuyến cáo người dùng nên thận trọng với hướng dẫn từ các trang web không quen thuộc, đồng thời sử dụng phần mềm chống độc hại chủ động để chặn tập lệnh và trang web nguy hiểm. Các tiện ích mở rộng trình duyệt chặn tên miền lừa đảo cũng là một lớp phòng thủ hữu ích.

Dù tắt JavaScript có thể ngăn chặn chiếm đoạt clipboard, điều này lại gây bất tiện khi lướt web. Malwarebytes gợi ý giải pháp thực tế hơn: dùng trình duyệt riêng biệt cho các trang web đáng tin cậy và một trình duyệt khác cho những nơi ít an toàn, giảm thiểu rủi ro mà vẫn đảm bảo trải nghiệm mượt mà

Bài đọc nhiều nhất

Bài mới trong ngày

Khi "Gã khổng lồ" J-Pop thức tỉnh: Vì sao âm nhạc Nhật Bản vẫn chưa thể "chiếm lĩnh" thế giới?

Khi "Gã khổng lồ" J-Pop thức tỉnh: Vì sao âm nhạc Nhật Bản vẫn chưa thể "chiếm lĩnh" thế giới?

hoanlagvnDũng Nhỏ TT

Trong một chia sẻ đầy tâm huyết mới đây, ông Takuya Chigira – CEO của Cloud Nine (công ty quản lý nữ siêu sao Ado) – đã đưa ra một nhận định gây xôn xao: "Âm nhạc Nhật Bản vẫn chưa thực sự tạo được dấu ấn tại các thị trường lớn như Mỹ và châu Âu". Đây không phải là một kết luận bi quan, mà là một cái nhìn trực diện vào thực tế đầy áp lực của ngành công nghiệp âm nhạc xứ Phù Tang năm 2026.

Giải trí
CEO Amazon nhận thu nhập tăng mạnh giữa làn sóng sa thải 30.000 nhân viên

CEO Amazon nhận thu nhập tăng mạnh giữa làn sóng sa thải 30.000 nhân viên

quânQuân Kít

Trong khi Amazon cắt giảm hàng chục nghìn việc làm kể từ cuối năm 2024, tổng thu nhập của CEO Andy Jassy lại tăng lên khoảng 2,1 triệu USD trong năm 2025. Sự chênh lệch này đang thu hút nhiều sự chú ý, đặc biệt khi công ty liên tục nhấn mạnh việc tối ưu chi phí và tái cấu trúc hoạt động nhờ AI.

Công Nghệ
Lên đầu trang