Akteure aus Nordkorea (Kimsuky), dem Iran (MuddyWater) und Russland (APT28, UNK_RemoteRogue) setzen vermehrt auf die ClickFix-Methode. Sie bringen ihre Opfer dazu, schädliche PowerShell-Befehle manuell auszuführen, indem sie gefälschte Fehlermeldungen auf manipulierten Websites präsentieren. Zwischen Ende 2024 und Anfang 2025 richteten sich die Angriffe gegen Think Tanks, Organisationen im Nahen Osten und Rüstungsfirmen. Durch gefälschte E-Mails und Ablenkungsdokumente verschaffen sich die Angreifer das Vertrauen der Opfer, bevor sie den Schadcode aktivieren lassen.
Expertenanalyse:
ClickFix beweist, dass soziale Manipulation inzwischen effizienter ist als technische Angriffe. Angreifer überlisten nicht die Systeme, sondern direkt die Nutzer. Wenn ein falscher Klick gefährlicher ist als eine Zero-Day-Exploitkette, muss die Verteidigungsstrategie zwingend neu gedacht werden.
Lesen Sie den vollständigen Artikel hier.