Коммерциализация социальной инженерии: ClickFix и ErrTraffic как сервисы киберпреступников
Среда киберпреступности значительно смещается в сторону коммерциализированных методов социальной инженерии. Новые инструменты, такие как ClickFix и платформа ErrTraffic (автор — LenAI), демонстрируют переход от сложных технических атак к более доступным для массового использования схемам, где ключевую роль играет обман пользователя.
Коротко о сути угрозы
Modern браузеры усилили функции безопасности и сделали невозможной автоматическую загрузку и воспроизведение без вмешательства пользователя. В ответ злоумышленники переключились на более изощрённую социальную инженерию, вынуждая жертву самостоятельно выполнить вредоносные действия. Инструмент ClickFix—яркий пример такого подхода: он предназначен для того, чтобы обманом заставить пользователей запускать вредоносные скрипты.
Что такое ErrTraffic и как он работает
ErrTraffic — это коммерчески оформленная платформа, разработанная злоумышленником с псевдонимом LenAI. Платформа имеет Панель управления, стилизованную под легальные SaaS-решения, что упрощает использование и распространение среди преступников. Основные приёмы ErrTraffic:
- модификация DOM целевых веб-страниц для создания обманчивых наложений и призывов к действию;
- использование специального файла с расширением
.js.php, который позволяет выполнять логику на стороне PHP, при этом возвращая клиенту JavaScript, что помогает обходить некоторые механизмы безопасности; - «вставить и работать» — механизм, при котором жертву убеждают выполнить цепочку действий: скопировать предоставленный JavaScript и запустить его через PowerShell, что приводит к запуску вредоносной нагрузки;
- функционирование как система распределения трафика (TDS): ErrTraffic доставляет файлы, адаптированные под операционную систему жертвы, тем самым поддерживая постоянный цикл компрометации.
Что именно похищается и чем это опасно
ErrTraffic собирает не только банковские учетные данные, но и доступы к разным системам управления контентом (CMS). Это расширяет возможности злоумышленников: полученные учетные записи позволяют внедрять дальнейшие вредоносные скрипты, распространять фишинговые страницы и развивать цепочки компрометации. В сумме получается самоподдерживающаяся экосистема для киберпреступников, усиливающая цикл кражи учетных данных и проникновения в инфраструктуру жертв.
Последствия для индустрии и пользователей
- Снижение порога вхождения для злоумышленников: коммерчески доступные инструменты позволяют менее опытным актёрам проводить эффективные кампании.
- Увеличение числа атак с участием социальной инженерии — пользователи становятся главным звеном в цепочке компрометации.
- Рост успешных атак на CMS и учетные записи приводит к масштабным вторичным угрозам: распространение malware, хищение финансовой информации, мошенничество.
Что нужно знать и какие меры принимать
- Повышать уровень цифровой гигиены пользователей: не выполнять непроверенные скрипты и команды, особенно те, которые требуют вставки и запуска кода через PowerShell или другие оболочки.
- Жёстко ограничивать выполнение скриптов и команд на рабочих станциях: политика выполнения PowerShell, локальные ограничения и контроль приложений (Application Control).
- Мониторить активность, связанную с TDS-паттернами и подозрительными ответами вида
.js.php, а также анализировать всплески попыток фишинга и наложений в DOM целевых страниц. - Поддерживать актуальность браузеров и ОС, внедрять многофакторную аутентификацию для критичных сервисов и систем управления контентом.
«Переход к коммерциализированной социальной инженерии снижает барьер для злоумышленников и делает пользователей главным звеном при инициировании атак», — ключевая логика, заложенная в работе ClickFix и ErrTraffic.
В сумме появление инструментов вроде ClickFix и ErrTraffic сигнализирует о важном сдвиге в ландшафте угроз: теперь атака часто начинается не с уязвимости в софте, а с ошибки пользователя, аккуратно спровоцированной профессионально оформленным вредоносным сервисом.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



