Специалисты по кибербезопасности из Huntress обнаружили новую волну атак, в которых злоумышленники используют схему ClickFix, выдавая вредоносный процесс за обязательное обновление Windows 11. Пользователь сталкивается с полноэкранной подделкой Центра обновления, визуально практически не отличимой от настоящего системного интерфейса, что создаёт полную иллюзию легитимности происходящего.
Жертве предлагают «обновить систему», а затем незаметно передают команду, которая автоматически помещается в буфер обмена. После этого пользователь сам запускает вредоносный код через Win + R, вставляя предложенную строку и подтверждая её выполнение. Именно эта манипуляция позволяет обойти многие защитные механизмы, поскольку команда запускается вручную и выглядит как обычное системное действие.
После активации схема загружает и устанавливает вредоносные модули LummaC2 и Rhadamanthys. Эти программы специализируются на скрытом сборе конфиденциальной информации: от учётных данных и cookies до данных криптокошельков и сохранённых паролей. Эксперты отмечают, что кампания развивается с начала октября, но её масштаб пока сложно оценить — точное число пострадавших не раскрывается. Тем не менее исследователи подчёркивают, что атака особенно опасна своей реалистичностью и тем, что пользователь фактически сам запускает вредоносный сценарий, не подозревая об угрозе.