Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Malware per CAPTCHA: Betrugsmasche will Anwendern Terminalbefehl untermogeln

Wer viel im Netz unterwegs ist, sieht die Überprüfungen täglich: „Make sure that you are human“ oder ähnlich lauten die Überschriften. Oft genügt es, den Haken in der Auswahlbox zu setzen, um die Unterbrechung zu beenden. Gelegentlich folgt eine Aufgabe, die Menschen leichter fallen soll als einem Bot. Dann muss man Zebrastreifen oder Hydranten erkennen oder ähnliche Spiele absolvieren. Eine solche Routine nutzen Betrüger aus, um Nutzern Schadsoftware unterzuschieben: Anstatt Objekte im öffentlichen Raum zu erkennen, sollen Website-Besucher die Kommandozeile öffnen und einen Befehl ausführen. Das unter Windows bereits etablierte Betrugsszenario wurde nun auch in einer für macOS optimierten Variante beobachtet.


Im Allgemeinen stellt das Öffnen eines Terminal-Fensters nebst Kopieren und Einfügen einer undurchschaubaren Textzeile eine hohe Hürde dar – insbesondere, da moderne Browser das skript-gestützte Kopieren von Textinhalten unterbinden: Anwender müssen durch eine Interaktion dem Befüllen der Zwischenablage zustimmen. Die ClickFix getaufte Methode umgeht diese Hürde: Mit dem Klick auf die Auswahlbox wird dem Browser vorgegaukelt, dass der Anwender zugestimmt hat, dass ein Text in die Zwischenablage wandert.

Nutzer muss Aufträge umsetzen
Im Anschluss folgt die Aufforderung, via Spotlight nach „Terminal“ zu suchen und das Dienstprogramm zu starten, um dann den Befehl via +V einzufügen. Dann soll er die Ausführung des Kommandozeilenbefehls noch mit der Eingabetaste bestätigen. Bei erfahrenen Computernutzern gehen bei dieser Abfolge von Aufträgen alle Warnleuchten an. Die Masche setzt eher auf unerfahrene Nutzer, die durch tägliches Erfüllen sinnbefreiter ReCAPTCHA-Aufgaben abgestumpft wurden und deshalb die Gefahr nicht erkennen. Derer gibt es offensichtlich mehr als genug.

ClickFix ähnelt zunächst einer der üblichen Bot-Abwehrautomatismen, nutzt aber Zwischenablage und Terminal als Vehikel. (Quelle: Reddit)

Zwischenablage einsehen
Die Kommandozeile ist ein äußerst praktisches Werkzeug, doch Sie sollten dort nur Befehle ausführen, die Sie selbst nachvollziehen können. Blindes Einfügen von unverständlichen Befehlsketten aus obskuren Websites sollte ebenso vermieden werden wie ein trickreich in die Zwischenablage bugsierter Befehl. Im Ernstfall genügt ein Zwischenstopp im Finder: Hier findet sich im Menü „Bearbeiten“ der Eintrag „Zwischenablage einblenden“. Unter macOS 26 (Tahoe) gelingt das auch direkt über Spotlight: Nachdem Sie via + die Suchmaske geöffnet haben, bewegen Sie den Mauszeiger in deren Richtung und klicken auf den Button, der ganz rechts erscheint. So lassen sich (freiwillig oder unfreiwillig) kopierte Befehle überprüfen, ohne sie direkt in die Kommandozeile zu verpflanzen.

Unter macOS Tahoe gewährt Spotlight einen Blick in die Zwischenablage.

Kommentare

frankh12.03.26 19:34
Warnen kann man nie genug, ist aber auch schon seit einem Jahr bekannt

https://www.malwarebytes.com/blog/news/2025/03/fake-captcha-websites-hijack-your-clipboard-to-install-information-stealers
+3
L-E13.03.26 00:02
Und darf man auch erfahren, was passiert, nachdem man den Befehl eingegeben hat?
+3
Wauzeschnuff
Wauzeschnuff13.03.26 03:30
L-E
Und darf man auch erfahren, was passiert, nachdem man den Befehl eingegeben hat?

Dies ist eher eine allgemeine Warnung, weil sich inzwischen ganz unterschiedliche Malware dieser Methode (Zwischenablage +Terminal) bedient um sich auf dem Anwenderrechner zu installieren.

Inzwischen sogar „verfeinert“ und nicht mehr nur auf Captchas beschränkt, z.B. indem durch public KI Chats und SEO das eigentliche Kommando selbst unkenntlich gemacht wird und die Herkunftsseite selbst als vertrauenswürdig eingestuft wird (ChatGPT, Anthropic, etc.). Z.B. gab es letztens einen solchen Bericht bei der die Installation von Homebrew vorgetäuscht wurde (wo die Anwender ja ein kryptisches Terminalkomando erwarten).

D.h. Es gibt nicht eine Malware, die sich dieser Methode bedient. Es ist vielmehr eine generelle Methode, der sich letztlich jede Malware bedienen kann.
+6

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.