HP Warning: Tes Verifikasi CAPTCHA Palsu untuk Sebarkan Malware!

NASHVILLE – HP Inc memberi peringatan tes verifikasi CAPTCHA: ‘Saya Bukan Robot’ digunakan untuk menyebarkan Malware . Penelitian HP Wolf Security menemukan beberapa kampanye di tempat mana para penyerang mengambil keuntungan dari meningkatnya ‘toleransi klik’ dengan rantai infeksi multi-langkah.
Dalam HP Amplify Conference 2025 dalam Nashville, Amerika Serikat, 17-19 Maret 2025, HP Inc (NYSE: HPQ) meluncurkan HP Threat Insights Report terbarunya yang digunakan menyoroti ancaman pada dunia nyata yang mana ditemukan oleh para peneliti HP Wolf Security. Laporan ini menyoroti meningkatnya pemanfaatan tes verifikasi CAPTCHA palsu yang digunakan untuk mengelabui pengguna agar menginfeksi diri dia sendiri dengan malware.
Ancaman penting lainnya termasuk penyerang yang tersebut menggunakan skrip Python yang tersebut disamarkan untuk menginstal malware kemudian malware yang tersebut memungkinkan penyerang mengakses dan juga mengontrol webcam dan juga mikrofon pengguna. HP Threat Insights Report terbaru yang mana menyoroti peningkatan penyelenggaraan tes verifikasi CAPTCHA palsu yang tersebut memungkinkan para penyerang mengelabui para pengguna untuk menginfeksi mereka.
Kampanye ini menunjukkan bahwa para penyerang memanfaatkan kebiasaan pengguna untuk menyelesaikan beberapa langkah otentikasi secara online – sebuah tren yang digunakan disebut HP sebagai ‘click tolerance’. Dengan analisis serangan siber pada dunia nyata, HP Threat Insights Report membantu organisasi untuk mengikuti teknik-teknik terbaru yang dimaksud digunakan penjahat siber untuk menghindari deteksi kemudian membobol PC. Berdasarkan data dari jutaan titik akhir yang dimaksud menjalankan HP Wolf Security1, kampanye penting yang mana diidentifikasi oleh para peneliti ancaman HP meliputi:
CAPTCHA Saya Jika Anda Bisa: Seiring dengan semakin baiknya kemampuan bot pada melintasi CAPTCHA, autentikasi menjadi semakin rumit – yang dimaksud berarti pengguna semakin terbiasa menyeberangi rintangan untuk membuktikan bahwa merekan adalah manusia. Para peneliti ancaman HP mengidentifikasi beberapa kampanye dalam mana penyerang menyebabkan CAPTCHA yang digunakan berbahaya.
Pengguna diarahkan ke situs yang tersebut dikendalikan oleh penyerang, serta diminta untuk menyelesaikan berbagai tantangan otentikasi palsu. Para korban ditipu untuk menjalankan perintah PowerShell berbahaya pada PC dia yang digunakan pada akhirnya menginstal trojan akses jarak jarak jauh Lumma Stealer (RAT).
Penyerang Mampu Mengakses Webcam juga Mikrofon User Akhir untuk Memata-matai Korban: Kampanye kedua meninjau para penyerang menyebarkan RAT sumber terbuka, XenoRAT, dengan layanan pengawasan canggih seperti mikrofon dan juga penangkapan webcam. Dengan menggunakan teknik rekayasa sosial untuk meyakinkan pengguna agar mengaktifkan makro pada dokumen Word serta Excel, penyerang dapat mengendalikan perangkat, mengeksfiltrasi data, lalu mencatat penekanan tombol – yang dimaksud menunjukkan bahwa Word lalu Excel masih memiliki risiko penyebaran malware.
Skrip Python Digunakan untuk Penyelundupan SVG: Kampanye penting lainnya menunjukkan bagaimana penyerang mengirimkan kode JavaScript berbahaya pada pada gambar Scalable Vector Graphic (SVG) untuk menghindari deteksi. Gambar-gambar ini dibuka secara default pada browser web kemudian menjalankan kode yang digunakan disematkan untuk menyebarkan tujuh muatan – termasuk RAT kemudian infostealer – yang tersebut menawarkan potensi redundansi lalu monetisasi bagi penyerang.
Sebagai bagian dari rantai infeksi, para penyerang juga menggunakan skrip Python yang tersebut disamarkan untuk menginstal malware. Popularitas Python – yang dimaksud semakin didorong oleh meningkatnya minat terhadap Kecerdasan Buatan dan juga ilmu data – berarti bahasa ini semakin menarik bagi para penyerang untuk menulis malware, lantaran penerjemahnya telah lama diinstal secara luas.