HP waarschuwt voor ‘kliktolerantie’

HP Inc. signaleert een toenemend gebruik van valse ‘I am not a robot’-captcha-verificatietests. Cybercriminelen proberen argeloze internetters op die manier onbedoeld malware te laten installeren. Een campagne laat zien hoe aanvallers inspelen op de toenemende vertrouwdheid met het doorlopen van online-authenticatiestappen, een trend die het Amerikaanse technologiebedrijf ‘kliktolerantie’ noemt. Dit is een van de bevindingen uit het nieuwste ‘HP Threat Insights Report’, waarin bedreigingen worden belicht die zijn ontdekt door onderzoekers van HP Wolf Security. Terwijl bots steeds beter worden in het omzeilen van een captcha (een acroniem voor Completely Automated Public Turing Test to Tell Computers and Humans Apart) is authenticatie complexer geworden. Hierdoor zijn gebruikers gewend geraakt aan extra stappen om te bewijzen dat ze wel degelijk menselijk zijn. Daar profiteren cybercriminelen van, aldus HP. Onderzoekers van HP Wolf Security hebben in het laatste kwartaal van 2024 meerdere campagnes geïdentificeerd waarin aanvallers kwaadaardige captcha’s hebben ontworpen. Gebruikers werden doorgestuurd naar door aanvallers beheerde websites en moesten daar een reeks valse authenticatie-vragen doorlopen. Slachtoffers werden misleid om een kwaadaardig PowerShell-commando op hun pc uit te voeren, wat uiteindelijk de Lumma Stealer remote access trojan (RAT) installeerde. Infectieketen ‘Multi-step authenticatie is tegenwoordig de norm, waardoor onze kliktolerantie’ toeneemt. Ons onderzoek toont aan dat gebruikers meerdere stappen binnen een infectieketen doorlopen, wat de tekortkomingen van bewustwordingstrainingen op het gebied van cyberbeveiliging benadrukt’, zegt Ian Pratt, hoofd security for personal systems bij HP. Volgens Pratt bevinden organisaties zich in een wapenwedloop met aanvallers, een strijd die door ai alleen maar zal versnellen. ‘Om steeds onvoorspelbaardere dreigingen te bestrijden, moeten organisaties zich richten op het verkleinen van hun aanvalsoppervlak door risicovolle handelingen te isoleren, zoals het klikken op mogelijk schadelijke links of bestanden. Op die manier hoeven ze de volgende aanval niet te voorspellen; ze zijn er al tegen beschermd.’ Andere aanvalsmethoden Het ‘HP Threat Insights Report’ laat zien hoe cybercriminelen hun aanvalsmethoden blijven diversifiëren om beveiligingstools die op detectie vertrouwen te omzeilen. Naast de valse captcha-tests valt op dat aanvallers verborgen Python-scripts gebruiken om malware te installeren waarmee controle is te krijgen over webcams en microfoons van gebruikers.
computable
19-03-2025 13:39