Güvenlik araştırmacıları, Lumma Stealer kötü amaçlı yazılımını dağıtmak için kullanılan bir kampanyayı tespit etti. Sahte bir CAPTCHA sayfası, kötü amaçlı bir kodu panoya kopyalayan bir JavaScript ile birlikte geliyor. Sahte CAPTCHA’ı “çözmek” için kullanıcılara, kodu CMD’ye yapıştırıp çalıştırmaları gerektiği söyleniyor. Sahte CAPTCHA sayfaları, Lumma bilgi hırsızı kötü amaçlı yazılımını indirip çalıştırmaya kandırmak için kullanılıyor. Guardio Labs güvenlik araştırmacıları son zamanlarda “DeceptionAds” adı verilen milyonlarca kişiyi hedefleyen büyük bir kötü amaçlı operasyon keşfettiler. Kampanya, Monetag reklam ağı ve bulut tabanlı performans takip platformu BeMob’u suiistimal ediyor. Sahte reklamlarla başlıyor ve kurbanlarını indirmeye yönlendiriyor. Dolandırıcılık yapılan akış sitenin hedef kitlesine uygun şeyleri teşvik ediyor. Dolandırıcılar BeMob köprüleme servisini kullanarak kurbanı sahte CAPTCHA sayfasına yönlendiriyor. Bu da BeMob’un itibarını kullanarak Monetag’ın içerik yönetim çabalarını zorlaştırıyor. CAPTCHA sayfası, panoya kötü niyetli bir PowerShell tek satırlık komut kopyalayan bir JavaScript kodu içeriyor. Ancak kurbanın hala bu kodu yapıştırıp CMD’de çalıştırması gerekiyor. Bu da CAPTCHA “çözümünün” devreye girdiği yerdir. Monetag ve BeMob kampanyadan haberdar edildiğinde, her iki şirket de sorunu çözmek için adım attı. Monetag 200 hesabı kaldırırken, BeMob 4 gün içinde kampanyayı sona erdirdi.报道自BleepingComputer。