Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
Không kết quả
Xem tất cả kết quả

Tin Tức » Tin Tức Scam » Hacker dùng cửa sổ reCAPTCHA giả cài malware và đánh cắp crypto

Hacker dùng cửa sổ reCAPTCHA giả cài malware và đánh cắp crypto

Henry Tác giả Henry
19/11/2025
Hacker dùng cửa sổ reCAPTCHA giả cài malware và đánh cắp crypto

Mục lục

Toggle
  • Fake reCAPTCHA đang trở thành công cụ chính của chiến dịch ClickFix
  • Amatera Stealer là phiên bản nâng cấp nguy hiểm của ACR Stealer
  • PowerShell loader đa tầng giúp Amatera và nhiều mã độc khác lẩn tránh hiệu quả
  • Phishing kit Cephas mở rộng phạm vi tấn công bằng kỹ thuật chèn ký tự vô hình
  • Những câu hỏi thường gặp
    • reCAPTCHA giả mạo hoạt động như thế nào?
    • Amatera Stealer nguy hiểm ra sao?
    • NetSupport RAT bị lạm dụng như thế nào?
    • Cephas giúp gian lận phishing ra sao?
    • Làm sao để tránh bị lừa bởi CAPTCHA giả?

Hacker đang lợi dụng pop-up reCAPTCHA giả mạo để đánh lừa người dùng tự chạy lệnh độc hại, dẫn đến việc cài đặt Amatera Stealer và NetSupport RAT.

Các chiến dịch ClickFix đang gia tăng mạnh, theo eSentire, với hàng loạt website giả mạo, CAPTCHA giả và kỹ thuật che giấu mã độc tinh vi, mở rộng phạm vi tấn công vào ví tiền điện tử và dữ liệu trình duyệt.

NỘI DUNG CHÍNH
  • Hacker dùng reCAPTCHA và Cloudflare Turnstile giả mạo để dụ nạn nhân tự chạy lệnh độc hại.
  • Amatera Stealer là phiên bản nâng cấp của ACR Stealer, với khả năng đánh cắp dữ liệu mở rộng và kỹ thuật né tránh tiên tiến.
  • Các chiến dịch dùng ClickFix, loader PowerShell đa tầng và bộ kit Cephas để vượt qua hệ thống phòng vệ.

Fake reCAPTCHA đang trở thành công cụ chính của chiến dịch ClickFix

Theo ghi nhận của eSentire, tội phạm mạng đang đẩy mạnh việc giả mạo các cửa sổ kiểm tra bảo mật như reCAPTCHA nhằm dụ người dùng tự chạy lệnh độc hại qua cửa sổ Windows Run.

Các cuộc tấn công ClickFix cho thấy mức độ tinh vi ngày càng cao, khi hacker dựng các website và pop-up y hệt trang chính thức để tạo cảm giác tin cậy. Những giao diện giả này hướng dẫn người dùng “khắc phục lỗi” bằng cách chạy lệnh độc hại, mở đường cho Amatera Stealer và NetSupport RAT xâm nhập hệ thống. Cả hai công cụ này vốn là phần mềm hợp pháp nhưng bị lạm dụng để chiếm quyền truy cập từ xa.

Trước đó, TRU của eSentire ghi nhận sự leo thang mạnh mẽ trong tháng 11, khi nhiều chiến dịch ClickFix nhắm đến người dùng Windows bằng cách buộc họ thực thi thủ công mã độc qua hộp thoại Run. Cách tiếp cận này giúp hacker vượt qua nhiều lớp bảo mật tự động.

Xem thêm:  Cá voi xoay vòng khiến Hyperliquid biến động: HYPE giữ được 35 USD?

Amatera Stealer thường được triển khai đầu tiên. Sau khi hệ thống bị xâm nhập, NetSupport Manager sẽ được cài đặt tiếp theo, giúp tội phạm mạng điều khiển máy tính nạn nhân như đang ngồi tại chỗ. Đây là điểm khiến phương thức này nguy hiểm hơn các chiến dịch phishing thông thường.

Trong nhiều trường hợp, các website giả mạo Booking.com và Cloudflare đã được phát hiện dẫn hướng nạn nhân đến các CAPTCHA giả với mục tiêu khiến họ chạy lệnh độc hại. Cơ chế này hoạt động nhất quán trong nhiều chiến dịch khác nhau, bao gồm SmartApeSG, HANEYMANEY và ZPHP.

Amatera Stealer là phiên bản nâng cấp nguy hiểm của ACR Stealer

Amatera Stealer được xác định là bản kế nhiệm trực tiếp của ACR Stealer sau khi mã nguồn ACR được bán vào giữa năm 2024.

“Amatera cung cấp cho các nhóm tấn công khả năng thu thập dữ liệu rất rộng, nhắm vào ví tiền điện tử, trình duyệt, ứng dụng nhắn tin, FTP và email. Nó sử dụng chiến lược né tránh nâng cao như WoW64 SysCalls để vượt qua sandbox, Anti-Virus và EDR.”
– eSentire, báo cáo mối đe dọa

ACR Stealer (AcridRain) từng xuất hiện như một dịch vụ malware-as-a-service trong năm 2024, được nhiều nhóm thuê theo gói. Khi nhà phát triển SheldIO bán mã nguồn và tạm dừng kinh doanh, cộng đồng hacker vẫn khẳng định việc phát triển chưa dừng lại. Những quan sát gần đây cho thấy Amatera chính là phiên bản tái cấu trúc với khả năng mở rộng và kỹ thuật né tránh tốt hơn.

Theo Proofpoint, Amatera đã xuất hiện từ tháng 6 và được cung cấp theo mô hình thuê bao từ 199 USD mỗi tháng đến 1.499 USD mỗi năm. Điều này cho thấy phần mềm đánh cắp dữ liệu này đang được thương mại hóa rất mạnh trong cộng đồng tội phạm mạng.

Amatera được viết bằng C++, có khả năng thu thập mật khẩu lưu, lịch sử duyệt web, thông tin thẻ, dữ liệu ví tiền điện tử và nhiều loại tệp. Danh sách trình duyệt bị nhắm đến bao gồm Chrome, Edge, Brave, Opera, Firefox, cùng các nền tảng chuyên dụng như Tor Browser và Thunderbird.

Không chỉ vậy, Amatera còn áp dụng kỹ thuật né tránh phân tích động bằng việc chèn các tầng mã PowerShell phức tạp, khiến quá trình phân tích trở nên khó khăn hơn. Một trong các pha giải mã sử dụng phương thức XOR trên chuỗi “AMSI_RESULT_NOT_DETECTED” nhằm đánh lừa chuyên gia phân tích.

Xem thêm:  Chiliz hướng tới 0,057 USD sau cú tăng 17%, nhưng vẫn vướng một rào cản lớn

PowerShell loader đa tầng giúp Amatera và nhiều mã độc khác lẩn tránh hiệu quả

Các loader PowerShell mà eSentire phân tích thể hiện nhiều lớp mã hóa và giải mã để che giấu hành vi thật sự của mã độc.

Theo eSentire, một số loader giải mã payload tiếp theo thông qua XOR, trong khi các tầng mã khác cố tình gây nhiễu nhằm phá vỡ quá trình phân tích của hệ thống sandbox. Đây là lý do loader này không chỉ được dùng cho Amatera mà còn triển khai Lumma, Vidar hoặc thậm chí NetSupport Manager trực tiếp.

Nhiều mẫu mã độc do eSentire thu thập không chứa cấu hình cần thiết để chạy đủ các tầng loader, cho thấy hacker có thể tùy chỉnh mức độ phức tạp theo mục tiêu hoặc năng lực phòng vệ của nạn nhân.

Ngoài ra, các chiến dịch email giả mạo với tệp Visual Basic Script đóng giả hóa đơn cũng được ghi nhận. Khi người dùng mở file, batch script sẽ kích hoạt PowerShell loader triển khai XWorm.

Các chiến dịch này thường nhắm vào người dùng doanh nghiệp, khi họ có xu hướng mở hóa đơn hoặc tài liệu đính kèm, tạo điều kiện để XWorm hoặc Amatera xâm nhập thông qua các bước lừa đảo có vẻ hợp lý.

Phishing kit Cephas mở rộng phạm vi tấn công bằng kỹ thuật chèn ký tự vô hình

Bộ kit Cephas đang được nhiều chiến dịch dùng để tạo ra trang phishing khó bị hệ thống tự động phát hiện nhờ cơ chế chèn ký tự vô hình.

“Bộ kit làm mờ mã bằng cách tạo ra các ký tự vô hình ngẫu nhiên trong mã nguồn giúp nó vượt qua bộ quét chống phishing và khiến quy tắc YARA khó đối chiếu chính xác.”
– Barracuda, báo cáo phân tích

Theo Barracuda, Cephas sử dụng kỹ thuật obfuscation nâng cao, chèn ký tự Unicode vô hình vào mã để làm sai lệch cấu trúc. Các ký tự này không ảnh hưởng đến giao diện trang nhưng khiến hệ thống phát hiện dựa trên signature trở nên vô hiệu.

Nhiều chiến dịch sử dụng Cephas được phát hiện trên các website bị tấn công, dẫn hướng nạn nhân đến trang xác minh Cloudflare giả hoặc các trang CAPTCHA lừa đảo nằm trong chuỗi ClickFix. Đây là một phần làm tăng quy mô tấn công trên diện rộng.

Xem thêm:  Nhà đầu tư chọn 7 bot giao dịch Telegram hàng đầu tháng 4/2026

Sự kết hợp giữa CAPTCHA giả, loader đa tầng và bộ kit Cephas tạo nên một hệ sinh thái tấn công tinh vi, trong đó mỗi lớp đều được thiết kế để vượt qua cơ chế bảo vệ tự động. Điều này làm gia tăng nguy cơ đối với người dùng ví tiền điện tử và trình duyệt lưu nhiều thông tin nhạy cảm.

Với khả năng được tùy chỉnh và phân phối hàng loạt, Cephas tiếp tục mở rộng phạm vi lừa đảo của các chiến dịch phát tán Amatera, NetSupport và nhiều mã độc đánh cắp dữ liệu khác trên quy mô toàn cầu.

Những câu hỏi thường gặp

reCAPTCHA giả mạo hoạt động như thế nào?

Hacker tạo pop-up giống hệt CAPTCHA thật và yêu cầu người dùng chạy lệnh trong Windows Run, từ đó kích hoạt chuỗi mã độc. Kỹ thuật này giúp chúng vượt qua kiểm soát tự động.

Amatera Stealer nguy hiểm ra sao?

Amatera có thể đánh cắp mật khẩu, ví tiền điện tử, lịch sử duyệt web và nhiều dữ liệu nhạy cảm, đồng thời lẩn tránh AV và EDR bằng kỹ thuật né tránh nâng cao.

NetSupport RAT bị lạm dụng như thế nào?

Mặc dù là công cụ hợp pháp, NetSupport bị hacker sử dụng để giành quyền điều khiển máy tính từ xa như đang ngồi trực tiếp tại thiết bị nạn nhân.

Cephas giúp gian lận phishing ra sao?

Cephas chèn ký tự vô hình trong mã, khiến hệ thống quét tự động không nhận diện được mẫu phishing truyền thống.

Làm sao để tránh bị lừa bởi CAPTCHA giả?

Không chạy bất kỳ lệnh nào từ các trang cảnh báo lạ, kiểm tra kỹ URL và chỉ xác minh CAPTCHA từ miền chính thức của dịch vụ bạn đang truy cập.

Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.

Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, TinTucBitcoin.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.
Đánh giá bài viết:★★★★★4,75/5(259 đánh giá)

Nếu bạn chưa có tài khoản giao dịch, Hãy đăng ký ngay theo link:

BingX | Binance | MEXC | HTX | Coinex | Bitget | Hashkey | BydFi

Xem Tin Tức Bitcoin trên Google News
THEO DÕI TIN TỨC BITCOIN TRÊN FACEBOOK | YOUTUBE | TELEGRAM | TWITTER | DISCORD
Tags: #MalwareHackerreCAPTCHA

BÀI VIẾT CÙNG DANH MỤC

Sau spike hoạt động 53% của TRON, nhà giao dịch chờ động thái này?

Sau spike hoạt động 53% của TRON, nhà giao dịch chờ động thái này?

30/04/2026
Binance thêm cặp USDT/KZT và dịch vụ bot giao dịch

Binance thêm cặp USDT/KZT và dịch vụ bot giao dịch

30/04/2026
Cá voi rút 60% khi đòn bẩy tăng, XRP vào ngã rẽ?

Cá voi rút 60% khi đòn bẩy tăng, XRP vào ngã rẽ?

30/04/2026
Bitcoin bị đánh giá thấp, Ethereum có tín hiệu tích cực trong Q2 - Báo cáo

Bitcoin bị đánh giá thấp, Ethereum có tín hiệu tích cực trong Q2 – Báo cáo

30/04/2026
Pump.fun đốt 370 triệu USD, cung giảm 36% có giữ đà tăng PUMP?

Pump.fun đốt 370 triệu USD, cung giảm 36% có giữ đà tăng PUMP?

30/04/2026
Coinbase lên kế hoạch niêm yết WRON, MEGA, AI và VIRTUAL

Coinbase lên kế hoạch niêm yết WRON, MEGA, AI và VIRTUAL

30/04/2026
Lido sửa lỗi rsETH nhắm tới điều gì cho LDO và EarnETH?

Lido sửa lỗi rsETH nhắm tới điều gì cho LDO và EarnETH?

30/04/2026
Humanity Protocol tăng 116% trong tháng 4, nhưng 0,18 USD vẫn là ngưỡng cản chính

Humanity Protocol tăng 116% trong tháng 4, nhưng 0,18 USD vẫn là ngưỡng cản chính

30/04/2026
Binance ghi nhận 46,3 triệu USD USDT rút ròng trong 1 giờ

Binance ghi nhận 46,3 triệu USD USDT rút ròng trong 1 giờ

30/04/2026
Bitcoin hút 176,8 tỷ USD nhưng khối lượng giao dịch chạm đáy 3 năm

Bitcoin hút 176,8 tỷ USD nhưng khối lượng giao dịch chạm đáy 3 năm

30/04/2026
Xem Thêm

Tin Nhanh

Vitalik liên tục bán meme coin, gom 114.600 USD và 155 ETH

8 phút trước

Bộ trưởng Tài chính Mỹ: Mỹ thu giữ gần USD 500 triệu tài sản crypto Iran

24 phút trước

OpenAI sẽ ra mắt mô hình an ninh mạng GPT-5.5-Cyber trong vài ngày tới

40 phút trước

Cryptocurrency là chủ đề bị người dùng chặn nhiều nhất trên nền tảng

56 phút trước

Binance thêm cặp spot USDT/KZT và dịch vụ robot giao dịch

1 giờ trước

Huobi HTX sẽ niêm yết MEGA (MegaETH) lúc 19:00 hôm nay, đã mở nạp

1 giờ trước

Những sàn giao dịch tiền điện tử tốt nhất hiện nay

Binance Logo Binance Tìm hiểu ngay →
BingX Logo BingX Tìm hiểu ngay →
MEXC Logo MEXC Tìm hiểu ngay →
Coinex Logo Coinex Tìm hiểu ngay →
HTX Logo HTX Tìm hiểu ngay →
Gate Logo Gate Tìm hiểu ngay →
Hashkey Logo Hashkey Tìm hiểu ngay →
BydFi Logo BydFi Tìm hiểu ngay →
Bitget Logo Bitget Tìm hiểu ngay →

Press Release

BSStrategy ra mắt ứng dụng robot giao dịch miễn phí cho giao dịch định lượng hoàn toàn tự động

BSStrategy ra mắt ứng dụng robot giao dịch miễn phí cho giao dịch định lượng hoàn toàn tự động

30/04/2026
Varntix so với Binance, Nexo, Coinbase và Kraken

Nền tảng staking và lợi suất cố định tốt nhất: Varntix so với Binance, Nexo, Coinbase và Kraken

23/04/2026
Varntix huy động 20 triệu USD chỉ trong vài giờ

Varntix huy động 20 triệu USD chỉ trong vài giờ khi nhu cầu về thu nhập cố định từ tiền điện tử tăng vọt giữa làn sóng Ethereum ETF

23/04/2026
các tài khoản 24% của Varntix bán hết chỉ sau vài giờ

Tin tức tiền điện tử hôm nay: Dự báo giá XRP được củng cố trong khi các tài khoản 24% của Varntix bán hết chỉ sau vài giờ

23/04/2026
Varntix đặt mục tiêu AUM 1 tỷ USD vào năm 2027

Strategy mua thêm 34K BTC khi nền tảng quản lý tài sản số Varntix đặt mục tiêu AUM 1 tỷ USD vào năm 2027

23/04/2026
Sàn giao dịch tiền mã hóa và vai trò trong việc bảo mật tài sản số

Sàn giao dịch tiền mã hóa và vai trò trong việc bảo mật tài sản số

08/04/2026
  • Tin Tức
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Google News
Privacy Policy

© 2019 - 2025 Tin Tức Bitcoin

Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ

© 2019 - 2025 Tin Tức Bitcoin