Ένα επικίνδυνο εργαλείο για το έγκλημα στον κυβερνοχώρο, γνωστό ως ErrTraffic, εμφανίστηκε σε υπόγεια φόρουμ, διευκολύνοντας τους εισβολείς να εξαπατήσουν τους χρήστες να τρέξουν επιβλαβές λογισμικό στις συσκευές τους.
Το εργαλείο αυτοματοποιεί αυτό που οι ειδικοί ασφαλείας αποκαλούν επιθέσεις ClickFix, όπου πλαστά μηνύματα σφάλματος ωθούν τους ανθρώπους να εκτελούν με μη αυτόματο τρόπο κακόβουλες εντολές.
Σε αντίθεση με παλαιότερες μεθόδους που προσπαθούσαν να κάνουν κρυφή λήψη αρχείων, το ClickFix λειτουργεί δημιουργώντας ψεύτικα προβλήματα σε ιστότοπους που φαίνεται να απαιτούν από τους χρήστες να τα διορθώσουν εκτελώντας συγκεκριμένους κωδικούς.
Αυτό που κάνει το ErrTraffic ιδιαίτερα ανησυχητικό είναι ο επαγγελματικός του σχεδιασμός και το χαμηλό του κόστος, επιτρέποντας σε ακόμα λιγότερο έμπειρους εγκληματίες να εξαπολύουν αποτελεσματικές επιθέσεις σε πολλές πλατφόρμες, συμπεριλαμβανομένων των Windows, Android, macOS και Linux.
Το εργαλείο εντοπίστηκε για πρώτη φορά σε ρωσόφωνα φόρουμ για το έγκλημα στον κυβερνοχώρο στις αρχές Δεκεμβρίου 2025, το οποίο διαφημίστηκε από έναν ηθοποιό απειλών χρησιμοποιώντας το όνομα LenAl.
Για μόλις 800 $, οι εγκληματίες μπορούν να αγοράσουν το πλήρες πακέτο ErrTraffic, το οποίο περιλαμβάνει πίνακα ελέγχου και σύστημα σεναρίων που δημιουργεί πειστικά ψεύτικα σφάλματα σε παραβιασμένους ιστότοπους.
.w.jpeg)
Όταν οι επισκέπτες προσγειώνονται σε έναν μολυσμένο ιστότοπο, βλέπουν σπασμένο κείμενο, κωδικοποιημένες γραμματοσειρές και οπτικά σφάλματα που κάνουν τον ιστότοπο να φαίνεται κατεστραμμένος. Στη συνέχεια, εμφανίζεται ένα αναδυόμενο παράθυρο που προσφέρει την επίλυση του προβλήματος μέσω μιας ενημέρωσης του προγράμματος περιήγησης ή της έλλειψης εγκατάστασης γραμματοσειρών συστήματος.
Αναλυτές της ομάδας πληροφοριών Hudson Rock Threat αναγνωρισθείς το εργαλείο μετά την παρακολούθηση διαφημιστικών αναρτήσεων και την ανάλυση των τεχνικών του δυνατοτήτων.
Έγχυση JavaScript
Πίσω από τις σκηνές, το ErrTraffic λειτουργεί μέσω μιας απλής ένεσης JavaScript. Οι εισβολείς που παραβιάζουν έναν ιστότοπο μπορούν να προσθέσουν μία γραμμή κώδικα που συνδέεται στον πίνακα ελέγχου τους.
.gif)
Το σενάριο εντοπίζει αυτόματα τη συσκευή και το πρόγραμμα περιήγησης που χρησιμοποιεί κάθε επισκέπτης και, στη συνέχεια, εμφανίζει ένα προσαρμοσμένο ψεύτικο μήνυμα σφάλματος στην κατάλληλη γλώσσα.
Η μόλυνση συμβαίνει όταν οι χρήστες κάνουν κλικ στο κουμπί επιδιόρθωσης, το οποίο αντιγράφει μια εντολή PowerShell στο πρόχειρό τους και τους δίνει οδηγίες να την επικολλήσουν στο σύστημά τους.
Αυτή η τεχνική παρακάμπτει το παραδοσιακό λογισμικό ασφαλείας επειδή τα προγράμματα περιήγησης βλέπουν την ενέργεια ως νόμιμη αντιγραφή κειμένου και τα εργαλεία ασφαλείας βλέπουν τους χρήστες να ανοίγουν το PowerShell ως κανονική συμπεριφορά.
Η ανάλυση των ενεργών καμπανιών ErrTraffic αποκαλύπτει συγκλονιστική αποτελεσματικότητα. Τα δεδομένα του πίνακα ελέγχου από πραγματικές επιθέσεις δείχνουν ποσοστά μετατροπών που πλησιάζουν το 60 τοις εκατό, που σημαίνει ότι σχεδόν έξι στους δέκα ανθρώπους που βλέπουν το ψεύτικο μήνυμα λάθους υποφέρουν από το κόλπο και εγκαθιστούν κακόβουλο λογισμικό.
Το εργαλείο παρέχει ό,τι ωφέλιμο φορτίο ανεβάζει ο εισβολέας, συνήθως κλέφτες πληροφοριών όπως Lumma ή Vidar για συσκευές Windows και τραπεζικές trojans για τηλέφωνα Android.
Ο πίνακας ελέγχου περιλαμβάνει ακόμη και γεωγραφικό φιλτράρισμα, με κωδικοποιημένα μπλοκ για τη Ρωσία και τις γειτονικές χώρες για την αποφυγή της τοπικής επιβολής του νόμου.
Μόλις μολυνθούν, οι υπολογιστές-θύματα μπορούν να κλέψουν τα διαπιστευτήρια σύνδεσής τους, τα οποία οι εγκληματίες στη συνέχεια χρησιμοποιούν για να παραβιάσουν περισσότερους ιστότοπους και να εξαπλώσουν περαιτέρω την επίθεση, δημιουργώντας έναν αυτοσυντηρούμενο κύκλο μόλυνσης.




