Кампания SmartApeSG: поддельная страница с капчей доставляет NetSupport RAT
Исследователи зафиксировали кампанию SmartApeSG, в рамках которой злоумышленники используют поддельную страницу с проверкой в стиле ClickFix-style как механизм доставки троянца удалённого доступа NetSupport RAT. Эта операция отражает более широкую тенденцию: злоумышленники всё чаще прибегают к социальному инжинирингу и имитации законных интерфейсов, чтобы обманом вынудить пользователей запустить вредоносное ПО.
Как работает атака
Схема заражения достаточно простая, но эффективная:
- Злоумышленники создают обманчивую веб-страницу, имитирующую процесс проверки с помощью CAPTCHA.
- Жертв побуждают взаимодействовать с этой страницей — в частности, выполнить действия, которые кажутся частью проверки.
- В результате взаимодействия происходит загрузка и установка NetSupport RAT на систему пользователя.
- После установки злоумышленники получают удалённый доступ к заражённой машине и могут продолжать свои действия незаметно.
«Кампания демонстрирует изощрённый уровень обмана и технологической реализации, когда законно выглядящие интерфейсы используются для обхода скептицизма пользователей»
Возможности NetSupport RAT и риски для жертв
Поведение NetSupport RAT типично для троянов удалённого доступа и включает целый набор инструментов для злоумышленников:
- захват экрана и мониторинг активности пользователя;
- ведение журнала нажатий клавиш (keylogging);
- манипулирование и кража файлов;
- возможность дальнейшего распространения вредоносного ПО и развертывания дополнительных инструментов для шпионажа или вымогательства.
В комбинации с обманными веб-интерфейсами это делает кампанию особенно опасной: пользователи склонны доверять знакомым визуальным элементам, и это позволяет злоумышленникам обходить первоначальную осторожность.
Почему это важно
Использование поддельных CAPTCHA и других легитимно выглядящих интерфейсов подчёркивает изменение тактик киберпреступников: теперь акцент смещается на социальную инженерию и психологическое воздействие, а не только на эксплуатацию уязвимостей программного обеспечения. Такое сочетание человеческого фактора и технических средств повышает вероятность успешного заражения и осложняет обнаружение атаки на ранних этапах.
Рекомендации по защите
Чтобы снизить риск заражения подобными кампаниями, эксперты рекомендуют:
- не выполнять загрузку и запуск файлов из непроверенных источников;
- проверять домен и целостность страниц с CAPTCHA и других форм — официальный сервис редко будет инициировать загрузку исполняемых файлов;
- обновлять ОС и приложения, а также использовать современные средства endpoint protection;
- включать многофакторную аутентификацию (MFA) для защищённых сервисов;
- проводить регулярное обучение пользователей по распознаванию фишинга и приёмов социальной инженерии.
Кампания SmartApeSG — очередное напоминание о том, что киберугрозы развиваются по направлению к сочетанию технической изощрённости и психологического давления. Внимательность пользователей и соответствующие организационные меры остаются ключевыми факторами противодействия таким атакам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


