Одна из самых коварных атак 2025 года — Clickfix.
Название звучит безобидно, но последствия разрушительны.
Пользователь думал, что устанавливает обновление безопасности. На самом деле — он открыл злоумышленнику полный доступ к системе.
В этом материале мы подробно разберём, как работает атака Clickfix, поэтапно опишем её механизм и расскажем, как защититься.
🕵️♂️ Суть атаки: Социальная инженерия под видом обновления
Clickfix — это вредоносная программа, маскирующаяся под «одно-кликовое» обновление системы.
Цель:
Заставить пользователя самостоятельно запустить вредоносное ПО, не вызывая подозрений.
Пример из практики:
Сотрудник компании получает всплывающее уведомление:
🛠️ «Ваш компонент безопасности Windows устарел. Обновите его с помощью ClickFix.»
Интерфейс выглядит убедительно. Файл называется
ClickFix_WinUpdate2025.exe, имеет иконку и поддельную цифровую подпись.После запуска отображается окно «обновления», а в фоновом режиме устанавливается троян удалённого доступа (RAT).
⚙️ Механика атаки Clickfix (поэтапно)
1. Сбор информации о цели
-
Злоумышленник анализирует:
-
Какие программы и операционные системы используются,
-
Какие обновления отсутствуют,
-
Какие email-адреса можно использовать для фишинга.
-
2. Создание поддельного установщика
-
Разрабатывается вредоносный
.exeфайл с:-
Графическим интерфейсом (GUI), имитирующим обновление,
-
Знакомым названием,
-
Поддельной подписью.
-
3. Распространение
-
Рассылка осуществляется через:
-
Специально таргетированные фишинговые письма (spear-phishing),
-
Фейковые сайты техподдержки (через SEO-манипуляции),
-
Мошеннические звонки (“Ваш компьютер заражён — позвоните нам”).
-
4. Запуск пользователем
-
При запуске файла:
-
Открывается поддельное окно с прогресс-баром,
-
В фоне выполняются:
-
PowerShell-скрипты,
-
Внедрение DLL,
-
Создание ключей автозагрузки в реестре.
-
-
5. Удалённый контроль
-
Вредонос связывается с C2-сервером.
-
Злоумышленник получает:
-
Скриншоты экрана,
-
Логи нажатий клавиш,
-
Доступ к файлам,
-
Полный контроль над системой.
-
📚 Аналоги в реальном мире
| Тип атаки | Сходство с Clickfix |
|---|---|
| Kaseya Supply Chain (2021) | Распространение вредоноса через поддельные обновления |
| Fake Flash Updates | Вредоносное ПО под видом обновлений |
| Agent Tesla, AsyncRAT | RAT с пользовательским интерфейсом |
| Техподдержка-схемы | Мошенничество под видом IT-специалистов |
🛡️ Как защититься от атак типа Clickfix
Clickfix эксплуатирует не уязвимости системы, а доверчивость человека. Поэтому защита должна быть комплексной: технической и образовательной.
Для пользователей:
-
❌ Никогда не скачивайте ПО из сомнительных источников
-
✅ Обновления — только через официальные каналы (например, Windows Update)
-
📚 Участвуйте в тренингах по кибербезопасности
Для организаций:
-
🔍 Белые списки приложений (App Whitelisting)
-
🧱 EDR / Endpoint Protection
-
🔐 Запрет на запуск неизвестных файлов
-
🚫 DNS-фильтрация вредоносных доменов
-
🧪 Мониторинг и автоматическая изоляция подозрительных процессов
📌 Итог: Один клик — и контроль над системой утерян
Clickfix наглядно показывает: вредонос не всегда скрывается — он может выглядеть как помощь.
Сегодня жертва — это не просто цель, а инструмент доставки вредоноса.
🛡️ Надёжная защита = технологии + осведомлённость пользователя

0 Comments: