Gli attacchi si concentrano soprattutto su utenti Windows. Per tale truffa vengono utilizzate tecniche di ingegneria sociale. In tal modo è possibile ingannare le vittime e convincerle a eseguire comandi dannosi. La dinamica di tali attacchi è semplice, ma ingannevole. Gli utenti si imbattono in un banner a schermo intero durante la navigazione. Quest’ultimo, cliccato anche per errore, li reindirizza a una pagina che simula un test CAPTCHA. Apparentemente innocuo, il finto nasconde invece un pericoloso inganno.
Quando l’utente clicca sul pulsante “Non sono un robot“, viene copiato automaticamente negli appunti del sistema un comando PowerShell criptato. Successivamente, la vittima viene indotta a incollare tale comando in una cartella di sistema
e a eseguirlo. Quel semplice clic dà il via all’installazione di Lumma. Uno stealer capace di sottrarre criptovalute, password e altri dati sensibili. Spesso si tratta di malware distribuito come MaaS (Malware-as-a-Service). Rendendo l’attacco ancora più accessibile ai criminali informatici.Una variante di tale truffa è stata documentata da Kaspersky. Quest’ultima si presenta sotto forma di una falsa finestra di aggiornamento di Google Chrome. In tale versione, l’utente viene informato di un presunto errore durante l’aggiornamento del browser. Per tale motivo viene invitato a copiare un file per risolvere il problema. La diffusione degli attacchi che coinvolgo CAPTCHA non si limita ai siti di gaming. La truffa coinvolge anche piattaforme di file sharing, siti per adulti e forum online. Gli esperti raccomandano agli utenti di prestare particolare attenzione a qualsiasi richiesta di eseguire comandi sul proprio computer. Inoltre, è utile verificare sempre l’autenticità delle pagine web prima di interagire con esse. Infine, l’uso di software antivirus aggiornati e di estensioni per la sicurezza del browser può contribuire a ridurre il rischio di cadere vittima di queste truffe.