Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона
NewsMakerЗлоумышленники нашли способ перехитрить даже самых осторожных пользователей.
Специалисты Microsoft обнаружили новую волну социальной инженерии, в которой злоумышленники изменили привычную схему атаки ClickFix . Вместо традиционного запуска вредоносной команды через окно «Выполнить» преступники начали использовать Терминал Windows. Такой подход помогает обходить защитные механизмы и делает действия более похожими на обычные административные операции.
Команда Microsoft Defender Experts сообщила , что активность заметили в феврале 2026 года. Вредоносная схема начинается с инструкций для жертвы, которые выглядят как обычная проверка или техническая процедура. Пользователю предлагают открыть системное меню сочетанием клавиш Windows + X и выбрать Terminal или PowerShell. После открытия человеку предлагают вставить содержимое из буфера обмена и нажать Enter.
Подобный сценарий маскируется под стандартные действия администратора и вызывает меньше подозрений. При этом многие средства защиты отслеживают злоупотребления окном «Выполнить», но не всегда реагируют на работу через Терминал. В результате атака проходит мимо некоторых систем обнаружения.
Специалисты Microsoft обнаружили новую волну социальной инженерии, в которой злоумышленники изменили привычную схему атаки ClickFix . Вместо традиционного запуска вредоносной команды через окно «Выполнить» преступники начали использовать Терминал Windows. Такой подход помогает обходить защитные механизмы и делает действия более похожими на обычные административные операции.
Команда Microsoft Defender Experts сообщила , что активность заметили в феврале 2026 года. Вредоносная схема начинается с инструкций для жертвы, которые выглядят как обычная проверка или техническая процедура. Пользователю предлагают открыть системное меню сочетанием клавиш Windows + X и выбрать Terminal или PowerShell. После открытия человеку предлагают вставить содержимое из буфера обмена и нажать Enter.
Подобный сценарий маскируется под стандартные действия администратора и вызывает меньше подозрений. При этом многие средства защиты отслеживают злоупотребления окном «Выполнить», но не всегда реагируют на работу через Терминал. В результате атака проходит мимо некоторых систем обнаружения.