HP Warning: Tes Verifikasi CAPTCHA Palsu untuk Sebarkan Malware!

NASHVILLE – HP Inc memberi peringatan tes verifikasi CAPTCHA: ‘Saya Bukan Robot’ digunakan untuk menyebarkan Malware . Penelitian HP Wolf Security menemukan beberapa kampanye dalam mana para penyerang mengambil keuntungan dari meningkatnya ‘toleransi klik’ dengan rantai infeksi multi-langkah.
Dalam HP Amplify Conference 2025 di dalam Nashville, Amerika Serikat, 17-19 Maret 2025, HP Inc (NYSE: HPQ) meluncurkan HP Threat Insights Report terbarunya yang mana menyoroti ancaman di tempat dunia nyata yang ditemukan oleh para peneliti HP Wolf Security. Laporan ini menyoroti meningkatnya pengaplikasian tes verifikasi CAPTCHA palsu yang dimaksud digunakan untuk mengelabui pengguna agar menginfeksi diri mereka itu sendiri dengan malware.
Ancaman penting lainnya termasuk penyerang yang tersebut menggunakan skrip Python yang tersebut disamarkan untuk menginstal malware dan juga malware yang digunakan memungkinkan penyerang mengakses kemudian mengontrol webcam lalu mikrofon pengguna. HP Threat Insights Report terbaru yang digunakan menyoroti peningkatan pemanfaatan tes verifikasi CAPTCHA palsu yang memungkinkan para penyerang mengelabui para pengguna untuk menginfeksi mereka.
Kampanye ini menunjukkan bahwa para penyerang memanfaatkan kebiasaan pengguna untuk menyelesaikan beberapa langkah otentikasi secara online – sebuah tren yang dimaksud disebut HP sebagai ‘click tolerance’. Dengan analisis serangan siber pada dunia nyata, HP Threat Insights Report membantu organisasi untuk mengikuti teknik-teknik terbaru yang digunakan penjahat siber untuk menghindari deteksi juga membobol PC. Berdasarkan data dari jutaan titik akhir yang mana menjalankan HP Wolf Security1, kampanye penting yang dimaksud diidentifikasi oleh para peneliti ancaman HP meliputi:
CAPTCHA Saya Jika Anda Bisa: Seiring dengan semakin baiknya kemampuan bot di melintasi CAPTCHA, autentikasi menjadi semakin rumit – yang digunakan berarti pengguna semakin terbiasa menyeberangi rintangan untuk membuktikan bahwa dia adalah manusia. Para peneliti ancaman HP mengidentifikasi beberapa kampanye dalam mana penyerang menciptakan CAPTCHA yang berbahaya.
Pengguna diarahkan ke situs yang tersebut dikendalikan oleh penyerang, lalu diminta untuk menyelesaikan berbagai tantangan otentikasi palsu. Para korban ditipu untuk menjalankan perintah PowerShell berbahaya pada PC mereka yang pada akhirnya menginstal trojan akses jarak berjauhan Lumma Stealer (RAT).
Penyerang Mampu Mengakses Webcam dan juga Mikrofon User Akhir untuk Memata-matai Korban: Kampanye kedua meninjau para penyerang menyebarkan RAT sumber terbuka, XenoRAT, dengan fasilitas pengawasan canggih seperti mikrofon lalu penangkapan webcam. Dengan menggunakan teknik rekayasa sosial untuk meyakinkan pengguna agar mengaktifkan makro di area dokumen Word juga Excel, penyerang dapat mengendalikan perangkat, mengeksfiltrasi data, serta mencatatkan data penekanan tombol – yang menunjukkan bahwa Word serta Excel masih memiliki risiko penyebaran malware.
Skrip Python Digunakan untuk Penyelundupan SVG: Kampanye penting lainnya menunjukkan bagaimana penyerang mengirimkan kode JavaScript berbahaya di dalam di gambar Scalable Vector Graphic (SVG) untuk menghindari deteksi. Gambar-gambar ini dibuka secara default di tempat browser web lalu menjalankan kode yang tersebut disematkan untuk menyebarkan tujuh muatan – termasuk RAT juga infostealer – yang mana menawarkan kesempatan redundansi lalu monetisasi bagi penyerang.
Sebagai bagian dari rantai infeksi, para penyerang juga menggunakan skrip Python yang disamarkan untuk menginstal malware. Popularitas Python – yang semakin didorong oleh meningkatnya minat terhadap Artificial Intelligence dan juga ilmu data – berarti bahasa ini semakin menarik bagi para penyerang untuk menulis malware, sebab penerjemahnya telah lama diinstal secara luas.





