
V drugi polovici leta 2024 so se začeli pojavljati posamezni primeri omrežnih napadov, pri katerih napadalci po vdoru v spletno mesto namestijo zlonamerno kodo, ki obiskovalce spletne strani poziva, da v okviru t. i. CAPTCHA preverjanja potrdi, da je človek, in ne robot. V letu 2025 število teh napadov narašča, so na začetku tedna opozorili na nacionalnem odzivnem centru za kibernetsko varnost SI-CERT.
Kot opozarja SI-CERT, lahko v prvem koraku to preverjanje deluje povsem običajno, na primer da mora obiskovalec spletne strani označiti slike, na katerih je avtomobil.
V naslednjem koraku CAPTCHA obrazec javi napako in od uporabnika zahteva pritisk kombinacij na tipkovnici Win + R, Ctrl + V in Enter. Pri tem se s kombinacijo tipk Win + R v operacijskih sistemih Windows odpre okno za vnos ukaza, kombinacija tipk CTRL + V v vnosno polje prilepi vsebino odložišča, s pritiskom na tipko Enter pa se zažene vpisan ukaz.
"Če pri brskanju po spletu opazite, da neka spletna stran zahteva vpis omenjene kombinacije tipk na tipkovnici, tega nikakor ne storite," poudarja SI-CERT. Uporabniki naj jim takšno spletno stran prijavijo. Ker spletna stran predhodno v odložišče kopira zlonamerni ukaz, uporabnik s to kombinacijo tipk nevede izvede samookužbo računalnika z zlonamerno kodo.
S tem postopkom se običajno prenese in zažene trojanskega konja, ki je specializiran za krajo osebnih, finančnih in avtentikacijskih podatkov, kot so shranjena gesla v brskalnikih in upravljalnikih gesel, zgodovina brskanja, shranjeni spletni piškotki, drugi shranjeni podatki spletnih mest, podatki o odprtih zavihkih in zasebni ključi kriptodenarnic iz razširitev brskalnika.
Kot poudarja SI-CERT, omenjena kombinacija tipk povzroči okužbo zgolj na sistemih z operacijskimi sistemi Windows.
Trojanski konj iz družine Lumma Stealer
Največkrat gre za trojanskega konja iz družine Lumma Stealer. "Lumma Stealer deluje izredno hitro in lahko že v nekaj sekundah po zagonu napadalcem pošlje ukradene podatke iz sistema, nekatere različice pa se po tej aktivnosti tudi v celoti izbrišejo iz sistema," opozarja SI-CERT.
Uporabniki, ki so izvedli pritisk navedene kombinacije tipk pri CAPTCHA preverjanju v operacijskem sistemu Windows, lahko računalnik obravnavajo, kot da je okužen. V tem primeru SI-CERT priporoča takojšnjo zamenjavo vseh gesel in drugih poverilnic, ki so bili shranjeni v času okužbe v brskalnikih in nameščenih upravljalnikih gesel.
Če so bile na sistemu shranjene kriptodenarnice (v različnih oblikah, tudi prek razširitev brskalnikov), SI-CERT priporoča, da uporabniki iz teh kriptodenarnic sredstva takoj prenesejo na druge kriptodenarnice, ki jih ustvarijo na neokuženem sistemu.
Virus Lumma Stealer se lahko po kraji podatkov v celoti izbriše iz sistema, ni pa to pravilo. Zato SI-CERT ob vsaki okužbi sistema svetuje, da se podatki varnostno kopirajo, nato pa se sistem ponastavi na tovarniške nastavitve.
Komentarji so trenutno privzeto izklopljeni. V nastavitvah si jih lahko omogočite. Za prikaz možnosti nastavitev kliknite na ikono vašega profila v zgornjem desnem kotu zaslona.
Prikaži komentarje