
NAJA x -shutterstock.com
Weniger bekannt als Phishing ist die Social-Engineering-Methode ClickFix. Ziel solcher Attacken ist es, die Opfer dazu zu bewegen, bösartige Befehle in Instruments wie PowerShell oder die Home windows-Eingabeaufforderung einzufügen. Die Angriffe beginnen in der Regel, nachdem ein Benutzer eine kompromittierte oder bösartige Web site besucht oder einen betrügerischen Anhang oder Hyperlink geöffnet hat. Der Angriffsvektor betrifft alle gängigen Betriebssysteme wie Home windows, Linux und macOS.
Laut einer Analyse des Sicherheitsanbieters ESET haben ClickFix-Angriffe zwischen Dezember 2024 und Mai 2025 um mehr als 500 Prozent zugenommen. Die Social-Engineering-Taktik battle für quick acht Prozent aller von dem Anbieter im ersten Halbjahr 2025 blockierten Angriffe verantwortlich.
„Die Liste der Bedrohungen, zu denen ClickFix-Angriffe führen, wird von Tag zu Tag länger und umfasst Infostealer, Ransomware, Fernzugriffstrojaner, Cryptominer, Submit-Exploitation-Instruments und sogar maßgeschneiderte Malware von staatlich gelenkten Bedrohungsakteuren“, kommentiert Jiří Kropáč, Director of Risk Prevention Labs bei ESET. ClickFix habe sich schnell zu einem weitverbreitenden Angriffsvektor für Cyberkriminelle entwickelt, da die Methode weniger bekannt sei.
„Was diese neue Social-Engineering-Technik so effektiv macht, ist, dass sie einfach genug ist, damit die Opfer die Anweisungen befolgen können. Zudem ist sie glaubwürdig genug, um wie die Lösung eines erfundenen Issues zu wirken. Darüber hinaus wird ausgenutzt, dass die Opfer nicht genau auf die Befehle achten, die sie auf ihrem Gerät einfügen und ausführen sollen“, erklärt Dušan Lacika, Senior Detection Engineer bei ESET, gegenüber CSO.
Angesichts der wachsenden Beliebtheit der Angriffsmethode spekulieren die Sicherheitsforscher, dass Microsoft und Apple, aber auch die Open-Supply-Neighborhood, Gegenmaßnahmen ergreifen werden. Vorstellbar sei etwa eine Artwork Sicherheitswarnung, wie sie bereits für Makros in Phrase oder Excel oder für aus dem Web kopierte Dateien verwendet wird, um Consumer darauf hinzuweisen, dass sie dabei sind, ein potenziell gefährliches Skript auszuführen.
Gefährliche Payloads
Laut dem Threat-Intelligence-Unternehmen ReliaQuest begünstigt ClickFix die Verbreitung von Malware wie Lumma und SectopRAT. Die Schadprogramme nutzen vertrauenswürdige Instruments wie MSHTA, um Abwehrmaßnahmen zu umgehen und Payloads zu verbreiten.
Der Sicherheitsanbieter SentinelLabs zeigt , wie Bedrohungsakteure mit ClickFix wiederholt Anti-Spam-Verifizierungsprozesse ausnutzen, um ihr Repertoire zu erweitern.
Da diese Angriffe auch gezielt erfolgen, können sie laut ESET eine ähnliche Bedrohung für Unternehmen darstellen wie Spear Phishing.
Gegenmaßnahmen
ClickFix-Angriffe umgehen häufig viele Sicherheitstools, da sie auf der Interaktion mit dem Benutzer beruhen. Consciousness ist daher das wichtigste Gegenmittel. Anwender gilt es darin zu schulen, verdächtige Aufforderungen zu erkennen und keinen Code aus zwielichtigen Quellen auszuführen oder zu kopieren.
Schärfere technische Kontrollen können die Angriffe weiter abschwächen. Dazu zählen etwa Endpunktschutz, Webfilterung und E-Mail-Sicherheitstechnologien, um den Zugriff auf bekannte bösartige Web sites und Anhänge zu blockieren. Die PowerShell-Richtlinie im Unternehmen zu verschärfen kann ebenfalls helfen, die Bedrohung einzudämmen. Um dennoch erfolgreiche Angriffe schnell abzuwehren, sollte die Reaktion im Ernstfall intestine geplant werden.
Lacika von ESET erklärte gegenüber CSO: „Benutzer sollten auch wachsam bleiben, wenn jemand „One-Klick“- oder „Kopieren-und-Einfügen“-Lösungen für unbekannte Probleme anbietet. In Unternehmensumgebungen können Endpoint Detection and Response (EDR)-Instruments anomale PowerShell-Nutzungen melden – insbesondere auf Rechnern, die diese selten benötigen – und so die Transparenz und den Schutz vor solchen Angriffen verbessern.“ (jm)
Промокод для 1xBet это особая комбинация символов и цифр на бонус до 32 500 рублей. Действует это предложение только для новых игроков и после регистрации они получают 130% от суммы пополнения первого депозита.
Используйте Промокод который описсан более подробно в этой статье
https://okeanprazdnikov.ru/nws/1xbet_promokod_besplatno__1.html чтобы получить гарантированный бонус в размере 100% до 32500 рублей (или эквивалентную сумму в другой валюте €130). Это предложение доступно только для новых пользователей.
Воспользуйтесь этим кодом, чтобы получить бонус от 1хбет. Просто введите код в анкете при регистрации и пополните свой счет на сумму от 100 рублей. Вам будет начислен бонус в размере 130%, который может достигать до 32500 рублей.
У нас вы можете получить бесплатный промокод, который даст вам дополнительные бонусы и преимущества при игре на сайте 1xBet. Для того чтобы воспользоваться этим промокодом, вам необходимо зарегистрироваться на сайте и пройти процедуру верификации. После этого вы сможете получить бонус по промокоду или при пополнении счета. Также вы можете получить бонус, если пригласите друга или примете участие в определенных акциях.
For the reason that the admin of this site is working, no uncertainty very quickly it will be renowned, due to its quality contents.