Сайт iClicker взломан с помощью поддельной CAPTCHA в ходе атаки ClickFix

Сайт популярной студенческой платформы вовлечения iClicker был скомпрометирован атакой ClickFix. Поддельная проверка «Я не робот» обманом заставила пользователей установить вредоносное ПО. Узнайте, кто пострадал и как оставаться в безопасности.
Популярный цифровой класс, используемый во многих университетах, называемый iClicker, недавно подвергся атаке хакеров. Этот инструмент, принадлежащий Macmillan, помогает учителям отслеживать посещаемость и задавать вопросы студентам в классе. Миллионы студентов и тысячи преподавателей по всей территории США, включая Мичиганский университет и Университет Флориды, используют iClicker.
По данным отчета Группы по безопасным вычислениям Мичиганского университета, в период с 12 по 16 апреля 2025 года веб-сайт iClicker был взломан, в результате чего посетителям сайта была показана поддельная CAPTCHA с просьбой нажать «Я не робот».
Когда пользователь Windows нажимал на эту поддельную проверку, на его устройство копировалась скрытая команда PowerShell. Ему предлагалось открыть специальное окно на своем компьютере (одновременно нажав клавишу Windows и букву 'R'), вставить эту команду (нажав Ctrl и 'V'), а затем нажать Enter. Это приводило к запуску скрытой команды.

Этот трюк, известный как атака ClickFix , — это способ обмануть людей, заставив их загрузить вредоносное ПО. Пользователь Reddit протестировал эту команду на Any.Run и обнаружил, что она подключается к серверу в Интернете для загрузки другого набора инструкций, в зависимости от того, кто посещает веб-сайт. Если это был реальный человек, использующий обычный компьютер, инструкции загружали вредоносное ПО, которое могло дать злоумышленнику полный контроль над устройством.
Эта вредоносная программа, вероятно, была разработана для кражи личной информации, такой как имена пользователей, пароли, данные кредитных карт и даже информация о криптовалютном кошельке, хранящаяся на компьютере.
В случае, если посетителем была система, используемая экспертами по безопасности для анализа вредоносного ПО, скрытая команда вместо этого загружала безвредную программу от Microsoft, чтобы злоумышленники могли избежать обнаружения.
В своем бюллетене по безопасности iClicker подтвердил , что его основная система и пользовательская информация в безопасности, объяснив, что третья сторона разместила на своем веб-сайте поддельную проверку безопасности, прежде чем пользователи входили в систему.
Как ранее сообщал Hackread.com, ClickFix становится все более серьезной проблемой в мире кибербезопасности. В марте 2024 года мы сообщили о росте использования атак ClickFix такими киберпреступными группами, как TA571 и ClearFake. Позже, в октябре 2024 года, компания по безопасности Sekoia наблюдала больше атак ClickFix с использованием поддельных страниц Google Meet, Chrome и Facebook для распространения вредоносного ПО.
Недавно, в апреле 2025 года, сайт Hackread.com сообщил , что поддерживаемые правительством хакерские группы из таких стран, как Северная Корея, Иран и Россия, использовали этот метод в своих шпионских операциях, и даже опубликовал подробную запись в блоге о том, как защитить себя от атак ClickFix.
iClicker советует всем, кто посетил их сайт между 12 и 16 апреля и нажал на поддельную проверку безопасности, немедленно сменить все пароли, сохраненные на компьютере, включая пароль iClicker, и использовать менеджер паролей для максимальной защиты аккаунта. Люди, которые использовали только мобильное приложение iClicker или не видели поддельную проверку безопасности, были в безопасности от этой конкретной атаки.
Дебби Гордон , генеральный директор и основатель Cloud Range, прокомментировала разработку, заявив: «Этот инцидент показывает, как легко злоумышленники могут превратить простое взаимодействие с пользователем, например нажатие CAPTCHA, в полную компрометацию».
«Настоящий вопрос: как быстро ваша команда может обнаружить и сдержать его? В этом суть готовности к реагированию на инциденты. Обучение на основе моделирования дает защитникам мышечную память, необходимую для того, чтобы замечать поведенческие красные флажки, эффективно расследовать и координировать действия по сдерживанию в режиме реального времени, прежде чем небольшие упущения превратятся в серьезные нарушения».
HackRead