NASHVILLE – HP Inc mengingatkan tes verifikasi CAPTCHA: ‘Saya Bukan Robot’ digunakan untuk menyebarkan Malware . Penelitian HP Wolf Security menemukan beberapa kampanye di tempat mana para penyerang mengambil keuntungan dari meningkatnya ‘toleransi klik’ dengan rantai infeksi multi-langkah.
Dalam HP Amplify Conference 2025 di tempat Nashville, Amerika Serikat, 17-19 Maret 2025, HP Inc (NYSE: HPQ) meluncurkan HP Threat Insights Report terbarunya yang dimaksud menyoroti ancaman di tempat dunia nyata yang mana ditemukan oleh para peneliti HP Wolf Security. Laporan ini menyoroti meningkatnya pengaplikasian tes verifikasi CAPTCHA palsu yang tersebut digunakan untuk mengelabui pengguna agar menginfeksi diri mereka itu sendiri dengan malware.
Ancaman penting lainnya termasuk penyerang yang dimaksud menggunakan skrip Python yang mana disamarkan untuk menginstal malware serta malware yang dimaksud memungkinkan penyerang mengakses serta mengontrol webcam lalu mikrofon pengguna. HP Threat Insights Report terbaru yang digunakan menyoroti peningkatan pengaplikasian tes verifikasi CAPTCHA palsu yang digunakan memungkinkan para penyerang mengelabui para pengguna untuk menginfeksi mereka.
Kampanye ini menunjukkan bahwa para penyerang memanfaatkan kebiasaan pengguna untuk menyelesaikan beberapa langkah otentikasi secara online – sebuah tren yang dimaksud disebut HP sebagai ‘click tolerance’. Dengan analisis serangan siber di dalam dunia nyata, HP Threat Insights Report membantu organisasi untuk mengikuti teknik-teknik terbaru yang digunakan digunakan penjahat siber untuk menghindari deteksi serta membobol PC. Berdasarkan data dari jutaan titik akhir yang dimaksud menjalankan HP Wolf Security1, kampanye penting yang tersebut diidentifikasi oleh para peneliti ancaman HP meliputi:
CAPTCHA Saya Jika Anda Bisa: Seiring dengan semakin baiknya kemampuan bot pada melintasi CAPTCHA, autentikasi menjadi semakin rumit – yang tersebut berarti pengguna semakin terbiasa melintasi rintangan untuk membuktikan bahwa mereka itu adalah manusia. Para peneliti ancaman HP mengidentifikasi beberapa kampanye pada mana penyerang menciptakan CAPTCHA yang dimaksud berbahaya.
Pengguna diarahkan ke situs yang mana dikendalikan oleh penyerang, juga diminta untuk menyelesaikan berbagai tantangan otentikasi palsu. Para korban ditipu untuk menjalankan perintah PowerShell berbahaya pada PC merekan yang digunakan pada akhirnya menginstal trojan akses jarak sangat jauh Lumma Stealer (RAT).
Penyerang Mampu Mengakses Webcam kemudian Mikrofon Konsumen Akhir untuk Memata-matai Korban: Kampanye kedua meninjau para penyerang menyebarkan RAT sumber terbuka, XenoRAT, dengan ciri pengawasan canggih seperti mikrofon dan juga penangkapan webcam. Dengan menggunakan teknik rekayasa sosial untuk meyakinkan pengguna agar mengaktifkan makro di tempat dokumen Word kemudian Excel, penyerang dapat mengendalikan perangkat, mengeksfiltrasi data, kemudian mencatatkan data penekanan tombol – yang digunakan menunjukkan bahwa Word dan juga Excel masih miliki risiko penyebaran malware.
Skrip Python Digunakan untuk Penyelundupan SVG: Kampanye penting lainnya menunjukkan bagaimana penyerang mengirimkan kode JavaScript berbahaya pada di gambar Scalable Vector Graphic (SVG) untuk menghindari deteksi. Gambar-gambar ini dibuka secara default pada browser web kemudian menjalankan kode yang dimaksud disematkan untuk menyebarkan tujuh muatan – termasuk RAT lalu infostealer – yang digunakan menawarkan kesempatan redundansi dan juga monetisasi bagi penyerang.
Sebagai bagian dari rantai infeksi, para penyerang juga menggunakan skrip Python yang digunakan disamarkan untuk menginstal malware. Popularitas Python – yang tersebut semakin didorong oleh meningkatnya minat terhadap Teknologi AI dan juga ilmu data – berarti bahasa ini semakin menarik bagi para penyerang untuk menulis malware, dikarenakan penerjemahnya telah terjadi diinstal secara luas.