malware

Fake-CAPTCHA-Angriff tarnt Infostealer als harmlose Prüfung

Eine neue, raffinierte Malware-Kampagne nutzt gefälschte "Ich bin kein Roboter"-Tests, um Krypto-Wallets und Browser-Daten zu stehlen. Experten warnen vor der ausgeklügelten Tarnung.

Datum

22. Februar 2026

Fake-CAPTCHA-Angriff tarnt Infostealer als harmlose Prüfung

Key Takeaways:

  • Eine neue ClickFix-Kampagne nutzt gefälschte CAPTCHA-Prüfungen als Köder.
  • Die Malware stiehlt gezielt Daten aus Krypto-Wallets wie MetaMask, Exodus und Trust Wallet.
  • Sie tarnt sich durch Dateilosigkeit im Arbeitsspeicher und ist für herkömmliche Scans schwer erkennbar.
  • Angreifer nutzen legitime Windows-Tools wie PowerShell für die Infektion.

Vertrautes Sicherheitsfeature wird zur Falle

Ein neuer, tückischer Angriff zielt darauf ab, das Vertrauen der Nutzer in ein alltägliches Sicherheitsfeature auszunutzen: den CAPTCHA-Test. Wie die Threat-Hunting-Experten von CyberProof aufdeckten, verwenden Hacker kompromittierte Websites, auf denen sie Besuchern einen gefälschten "Ich bin kein Roboter"-Check präsentieren.

Die meisten Nutzer klicken arglos auf diese vertrauten Boxen – genau darauf spekulieren die Angreifer. Die Kampagne ist eine weiterentwickelte Version der ClickFix-Angriffe, die Anfang 2025 bereits Restaurantbuchungsseiten ins Visier nahmen.

So läuft der mehrstufige Angriff ab

Der Infektionsprozess ist mehrstufig und geschickt getarnt:

  1. Der Köder: Ein Nutzer landet auf einer kompromittierten Seite und wird aufgefordert, ein CAPTCHA zu lösen.
  2. Die Ausspähung: Bereits bei der Interaktion versucht die Seite, über den Befehl CClipDataObject::GetData auf die Zwischenablage des Nutzers zuzugreifen.
  3. Der Download: Im Hintergrund wird das legitime Windows-Tool PowerShell aktiviert. Dieses lädt die Schadsoftware von einer hacker-kontrollierten Adresse (z.B. 91.92.240.219) herunter.

Tarnkappen-Malware: Unsichtbar im Arbeitsspeicher

Um die Entdeckung zu erschweren, setzen die Angreifer auf fileless Malware-Techniken. Mithilfe des Tools Donut erzeugen sie sogenannten Shellcode (hier als cptch.bin-Datei), der direkt im Arbeitsspeicher (RAM) des Computers ausgeführt wird.

Durch die Nutzung von Funktionen wie VirtualAlloc und CreateThread nistet sich die Malware im Speicher ein und ist für viele Security-Scans, die nur die Festplatte überprüfen, nahezu unsichtbar.

Das stehlen die Angreifer

Sobald die Malware sichergestellt hat, dass sie nicht in einer Analyse-Umgebung (VM) läuft, beginnt der systematische Diebstahl. Laut CyberProof zielt sie gezielt ab auf:

  • Kryptowährungen: Sie durchsucht den System nach Wallets wie MetaMask, Exodus und Trust Wallet.
  • Browser-Daten: Gespeicherte Passwörter und Logins aus über 25 Browsern, inklusive Chrome, Edge, Opera GX und sogar dem Tor Browser.
  • Weitere Zugänge: Steam-Accounts, VPN-Konfigurationen (z.B. NordVPN) und FTP-Zugangsdaten für Webseiten.

Fehler der Hacker und anhaltende Bedrohung

Trotz der ausgeklügelten Tarnung machten die Angreifer einen verräterischen Fehler: Sie verwendeten in ihrem Code die Variable $finalPayload. Dieser Name war so auffällig, dass Microsoft Defender die Aktivität als Behavior:Win32/SuspClickFix.C erkannte.

Dennoch ist die Kampagne aktiv. Die Schadsoftware wird von verschiedenen IP-Adressen wie 94.154.35.115 gehostet. Um Persistenz zu erreichen, manipuliert sie die RunMRU-Registry-Keys, sodass sie bei jedem Systemstart neu geladen wird.

So können Sie sich schützen

Der Fall zeigt, dass selbst die vertrautesten Sicherheitsabfragen missbraucht werden können. Bleiben Sie wachsam:

  • Skepsis bei unerwarteten CAPTCHAs: Seien Sie misstrauisch, wenn auf einer sonst unauffälligen Seite plötzlich ein Verifikations-Check erscheint.
  • Quellen prüfen: Besuchen Sie nur vertrauenswürdige Websites.
  • Security-Software aktuell halten: Ein moderner Virenschutz erkennt auch verhaltensbasierte Bedrohungen.
  • Für Krypto-Nutzer: Bewahren Sie große Beträge nach Möglichkeit in Hardware-Wallets oder Cold Storage auf, die nicht mit dem Internet verbunden sind.

Die Gefahr lauert in der vermeintlichen Normalität. In der digitalen Welt ist gesundes Misstrauen oft der beste Schutz.

Top 5 Krypto

Powered by CoinGecko

DEX Scanner

Keine Ergebnisse. Versuchen Sie eine andere Suche.

Daten bereitgestellt von Dexscreener

Werbung