Sekcija za informatiko
Digitalne prevare: lažni CAPTCHA in 'deepfake' direktorjev

19.2.2025
Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih
SI-CERT zaznava vse več napadov, ko zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter.
Če uporabnik sledi navodilom, pride do okužbe računalnika, najpogosteje s trojanskim konjem iz družine Lumma Stealer.
Za tega trojanskega konja je značilna kraja uporabniških podatkov, kot so shranjena gesla v brskalnikih in upravljalnikih gesel, zgodovine brskanja, shranjenih spletnih piškotkov, drugih shranjenih podatkov spletnih mest, podatkov o odprtih zavihkih, zasebnih ključev kriptodenarnic iz razširitev brskalnika.
V primeru, da pri brskanju po spletu opazite, da neka spletna stran zahteva vpis omenjene kombinacije tipk na tipkovnici, tega nikakor ne storite. Zlonamerno spletno stran prijavite na cert@cert.si.
Direktorska prevara z 'deepfake' posnetki
Na SI-CERT opozarjajo tudi na naprednejšo obliko direktorske prevare, ki vključuje tudi uporabo deepfake posnetkov. Gre za sofisticirano vrsto napada, kjer ciljajo predvsem na podjetja, ki imajo predstavništva v različnih državah in zato klic v angleščini ne vzbuja sumov.
Napadalci kontaktirajo lokalne predstavnike in se predstavljajo kot direktor ali druga oseba iz vodstva podjetja. Kontakte lahko vzpostavijo preko različnih omrežij (npr. WhatsApp), napad pa lahko vsebuje tudi element telefonskega ali video klica, pri katerem je glas oz. posnetek zmanipuliran z različnimi orodji umetne inteligence (t. i. deepfake posnetek).
Tak klic lahko na prvi pogled izgleda zelo prepričljiv, kot da res kliče direktor podjetja. Scenarij običajno vključuje zaupno sporočilo o prevzemu nekega podjetja, v nadaljevanju pa sledi zahteva za nakazilo večjega zneska na nek tuj bančni račun.
Več >>
Vir: SI-CERT