Các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng nghiêm trọng trong hệ thống CAPTCHA, cho phép tin tặc thực thi mã độc trên máy tính của nạn nhân chỉ bằng một vài thao tác đơn giản.
Gần đây, các nhà nghiên cứu bảo mật đã cảnh báo về một loại bài kiểm tra CAPTCHA độc hại mới, đang được các tin tặc sử dụng để lừa đảo người dùng Windows cài đặt phần mềm độc hại. Phát hiện của Đơn vị 42 thuộc Palo Alto Networks đã chỉ ra rằng, các tấn công này đã bắt đầu từ tháng trước và liên quan đến việc sử dụng một biến thể của phần mềm độc hại Lumma Stealer, có khả năng đánh cắp mật khẩu, cookie và thông tin chi tiết về ví tiền điện tử.
Các bài kiểm tra CAPTCHA thông thường yêu cầu người dùng xác minh tính người của mình bằng cách chọn hình ảnh hoặc nhập các từ. Tuy nhiên, bài kiểm tra CAPTCHA giả mạo này yêu cầu người dùng thực hiện các thao tác phức tạp hơn bằng bàn phím. Điển hình, người dùng sẽ được yêu cầu nhấn “Windows + R” để mở hộp thoại Run, sau đó dán một tập lệnh PowerShell bằng cách nhấn “CTRL + V” rồi enter. Điều nguy hiểm là tập lệnh này chính là mã khởi chạy phần mềm độc hại.
Theo Hudson Rock, một công ty an ninh mạng khác, tin tặc cũng đã thiết kế trang web độc hại sao cho khi người dùng nhấp vào nút xác minh trong bài kiểm tra CAPTCHA, một đoạn mã JavaScript sẽ tự động sao chép mã độc vào clipboard của người dùng.
John Hammond, nhà nghiên cứu bảo mật tại Huntress, cho biết thêm rằng các bài kiểm tra CAPTCHA giả mạo này cũng có thể được phát tán thông qua email hoặc tin nhắn lừa đảo. Điều này khiến cho người dùng cần phải cực kỳ cảnh giác với bất kỳ yêu cầu bất thường nào từ một bài kiểm tra CAPTCHA, bởi đó có thể là một cái bẫy nhằm cài đặt phần mềm độc hại vào máy tính của họ.