Что бы вы ни делали, не нажимайте на эту ошибку, если увидите ее всплывающей.

По данным компании Proofpoint , занимающейся кибербезопасностью, хакеры разработали новый обманный метод, позволяющий заставить пользователей установить вредоносное ПО под названием ClickFix. Схема предполагает заманивание пользователей поддельными решениями распространенных ошибок в популярных сервисах, таких как Chrome, OneDrive и Microsoft. Как только пользователи загружают и выполняют эти «исправления», нажимая кнопку «Копировать исправление», они невольно запускают команду PowerShell или диалогового окна «Выполнить» Windows, которая ставит под угрозу их системы .
Этот диалог устанавливает «корневой сертификат» для очистки кэша DNS, удаления содержимого буфера обмена, отображения поддельного сообщения и установки дополнительного удаленного сценария PowerShell, который выполняет проверку защиты от виртуальной машины перед установкой похитителя информации. Этот метод якобы используют различные хакерские группы, в том числе ответственные за ClearFake. В Proofpoint подробно описано, как хакеры эксплуатируют сайты, находящиеся под угрозой, путем включения в блокчейн вредоносного сценария , переданного Binance по контракту Smart Chain, для распространения вредоносного ПО и заражения уязвимых компьютеров под управлением Windows.
Сценарий выполнит серию проверок, чтобы определить, является ли ваш компьютер приемлемым кандидатом, прежде чем загружать дополнительные полезные данные. На этом все не заканчивается, поскольку пользователям также необходимо знать об угрозе, исходящей из электронной почты, которая использует вложения HTML с внешним видом Word. Эти вложения побудят пользователей загрузить расширение «Word Online», чтобы увидеть файл.
Эта другая угроза также требует высокого уровня взаимодействия с пользователем, поскольку необходимо выполнить команду PowerShell. Компания Proofpoint обнаружила такие полезные нагрузки, как Matanbuchus, DarkGate, NetSupport, XM Rig, Amadey Loader, угонщик буфера обмена и Lumma Stealer.
Как бы страшно это ни звучало, существует множество мер предосторожности, которые вы можете предпринять, чтобы не стать жертвой скрытой атаки такого типа . Одной из таких мер предосторожности является использование одной из лучших антивирусных программ , таких как Norton или Bitdefender . Всегда будьте осторожны с загружаемыми вложениями, даже из надежного источника. Помните, никогда не копируйте и не вставляйте какой-либо код, если не знаете, что он делает.
Принимая эти меры предосторожности и будучи в курсе последних угроз, вы можете увеличить свои шансы избежать их.