Акции и новости
На крючке обновления: как работает атака ClickFix
Что такое ClickFix
Сценарий атаки прост, но опасен. Пользователь видит на экране уведомление вроде: «Обновите браузер» или «Страница отображается некорректно». На экране есть кнопка «Исправить» или «Обновить». Казалось бы, обычное предупреждение.
На самом деле, при взаимодействии с этим уведомлением вредоносный код автоматически копируется в буфер обмена. Злоумышленник затем предлагает пользователю вставить этот код в окно командной строки или PowerShell. После запуска скрипта устройство становится уязвимым: вредоносное ПО может получить доступ к данным, сетям и системным ресурсам.
Почему атака опасна
-
Доверие пользователя. ClickFix использует привычку доверять уведомлениям и кнопкам «Исправить».
-
Невидимый канал. Код копируется автоматически, даже если вы не нажимали ничего подозрительного.
-
Сложно обнаружить. Антивирусы могут среагировать слишком поздно, потому что на раннем этапе действия выглядят как легитимные действия пользователя.
-
Потенциальный ущерб. После выполнения скрипта злоумышленник может собирать данные, проникать в сеть и отключать защиту.
Как защититься
-
Проверяйте источник. Никогда не вставляйте код с неизвестных сайтов. Все обновления ПО должны загружаться только через официальные каналы.
-
Блокируйте скрипты. По возможности ограничьте запуск команд PowerShell или других скриптов для обычных пользователей.
-
Обучение сотрудников. Разъясните, что уведомления «Обновить/Исправить» могут быть ловушкой.
-
Контролируйте буфер обмена. Следите за подозрительной активностью, например, автоматическим копированием команд.
-
Поведенческий анализ. Используйте решения безопасности, которые отслеживают необычные действия на устройствах и сети.
-
Мониторинг и проверка. При подозрительных действиях проверяйте процессы, соединения с внешними серверами и изменения системных файлов.