FileFix — эволюция ClickFix и новая угроза в мире социальной инженерии

FileFix — эволюция ClickFix и новая угроза в мире социальной инженерии

Последние годы мы наблюдаем стремительную эволюцию методов социальной инженерии — и если раньше фишинг ограничивался грубым подделыванием страниц и массовой рассылкой сомнительных писем, то сегодня злоумышленники используют гораздо более изощрённые и технически интересные сценарии. Одним из самых ярких примеров такой эволюции стал ClickFix — метод, позволяющий обманом заставить пользователя самостоятельно запустить вредоносный код. Но на смену ему пришёл новый и ещё более коварный подход — FileFix. В этой статье разберём, как работает FileFix, почему он опасен, чем отличается от ClickFix, и самое главное — как защититься. Приведём реальные кейсы, технические детали, советы по обнаружению и даже собственные размышления на тему того, куда движется современная социальная инженерия.

ClickFix: эволюция «копипасты» как вектора атаки

ClickFix — это тип атаки, получивший бешеную популярность в 2024 году. Суть его проста, но гениальна: пользователь попадает на фейковую страницу (обычно под видом проверки CAPTCHA, ошибки браузера или обновления сертификата), где ему показывают инструкцию: скопируйте этот текст и вставьте его в «Выполнить» (Win+R) или терминал. Наивно доверяя инструкции, пользователь сам запускает вредоносный скрипт (обычно PowerShell или bash-команду).

По данным ESET, количество атак ClickFix выросло на 517% всего за полгода — это колоссальный скачок даже по меркам киберпреступности. География таких атак впечатляет: лидируют Япония, Перу, Польша, Испания и Словакия. Но на самом деле география шире — такие трюки используют по всему миру, а готовые конструкторы ClickFix-страниц стали новым товаром на даркнет-форумах.

Почему ClickFix так эффективен?

  • Психология доверия. Всё выглядит официально: фирменные логотипы, стандартные фразы, имитация UI популярных сервисов.
  • Обычное действие. Копировать и вставить — это элементарная задача. Никто не ожидает подвоха.
  • Нет технических ограничений. Антивирусы редко блокируют такие действия: ведь формально вредонос запускает сам пользователь.
  • Автоматизация и масштабируемость. Конструкторы ClickFix-страниц позволяют создавать атаки «на поток» и кастомизировать их под разные страны, языки и бренды.

Типичная жертва ClickFix — не обязательно «чайник». Очень часто это сотрудники компаний, разработчики, фрилансеры, которые просто спешат и не читают текст внимательно. Отдельно стоит отметить, что среди пострадавших много ИТ-специалистов — атака сделана так, что кажется абсолютно безобидной.

FileFix: когда адресная строка становится ловушкой

Казалось бы, куда ещё можно упростить социальную инженерию? Но исследователь под ником mr.d0x доказал: можно. Он продемонстрировал новую атаку — FileFix, которая переосмысляет идею ClickFix и делает её ещё более незаметной для пользователя.

Как это работает: пошаговый сценарий FileFix

  1. Жертве приходит письмо или сообщение со ссылкой на «документ» или «отчёт» — вроде бы стандартная корпоративная рутина.
  2. Переходя по ссылке, пользователь попадает на фишинговую страницу с убедительным интерфейсом (иногда почти неотличимым от легитимных сервисов). Там указано: «Файл доступен только через проводник Windows. Чтобы получить к нему доступ, скопируйте указанный путь и вставьте его в адресную строку Проводника, затем нажмите Enter».
  3. На странице размещена кнопка «Открыть в проводнике». Кликнув её, пользователь запускает окно выбора файла и одновременно получает в буфер обмена не просто путь, а специальную команду:
    powershell.exe -c ping attacker.site # C:UsersUserДокументыОтчет.docx
    Пользователь не видит вредоносной части, поскольку после символа «#» всё воспринимается как комментарий.
  4. Пользователь нажимает Ctrl + L (фокус на адресную строку), Ctrl + V (вставляет команду), Enter — и всё: запускается PowerShell, а после — «невидимый» переход по пути (который ничего не открывает).

В чём принципиальное отличие от ClickFix?

  • Нет необходимости использовать окно «Выполнить» — всё происходит в привычном интерфейсе Проводника, что кажется ещё более безопасным и обыденным.
  • Атака работает даже если у пользователя нет прав администратора, ведь PowerShell запускается в пользовательском контексте.
  • Вредоносная команда незаметно прячется перед настоящим путём, после символа «#». Пользователь думает, что вставляет обычный путь к файлу.
  • Атака не требует загрузки файлов или открытия вложений — всё делается копированием текста и одним нажатием клавиши.

FileFix под микроскопом: технические детали и уязвимые места

Разберём внутреннюю «кухню» FileFix подробнее. На первый взгляд, это простая комбинация из API буфера обмена, особенностей работы адресной строки Windows и небольшого скрипта на PowerShell. Но дьявол, как водится, в деталях.

1. Манипуляция буфером обмена

Кнопка на фишинговой странице реализует navigator.clipboard.writeText() или старый document.execCommand('copy'), мгновенно подменяя содержимое буфера обмена на специально подготовленную строку. Пользователь даже не замечает, что скопировал совсем не тот путь, который видит в подсказке. Если в браузере уже запрошены нужные разрешения, вредоносный скрипт копирует команду без всплывающих окон и предупреждений.

2. Эксплуатация адресной строки Проводника

Windows Explorer обрабатывает введённую строку не только как файловый путь, но и как команду. Если вставить команду с exe-файлом (например, powershell.exe), Explorer интерпретирует это как запуск процесса, а всё, что следует после символа #, просто игнорируется — «комментарий» для команды.

Это поведение унаследовано из старых версий Windows и фактически не считается уязвимостью: Explorer просто делает то, что от него просят — и злоумышленники этим умело пользуются.

3. Маскировка команды

Часто строка выглядит так:

powershell.exe -NoProfile -WindowStyle Hidden -c "код"         # C:UsersUserReport.docx

Чтобы сделать вредоносную часть менее заметной, используются:

  • Длинные пробелы между командой и «настоящим» путём;
  • Перенос строки, чтобы вредоносная команда «сползала» с экрана;
  • Использование разных кодировок (UNICODE-пробелы, Zero-Width Space и др.), чтобы скрыть начало команды в истории ввода или в логах;
  • Эксперименты с символами & и | для запуска нескольких команд подряд.

4. Payload: что именно делает атака?

Это зависит от фантазии злоумышленника. Самые популярные варианты:

  • Скачивание и запуск инфостилера или RAT (remote access trojan);
  • Добавление вредоносного пользователя в систему через PowerShell;
  • Открытие обратного соединения (reverse shell) на сервер злоумышленника;
  • Установка криптомайнера, криптолокера или другого malware;
  • Сбор данных о системе и отправка их на удалённый сервер;
  • Участие в ботнетах или DDoS-атаках;
  • Выполнение команд для развития атаки — lateral movement, сканирование сети и др.

Примеры реальных сценариев FileFix-атак

Сценарий 1: Классическая корпоративная атака

Злоумышленники рассылают сотрудникам компании письмо с темой «Вам предоставлен доступ к важному документу». Письмо содержит ссылку на фишинговую страницу, где пользователю объясняют: «Из-за политики безопасности доступ к документу возможен только через проводник Windows. Скопируйте путь и вставьте его в адресную строку». При попытке выполнить инструкции — запускается PowerShell, который скачивает и запускает RAT. Большинство пользователей даже не подозревает, что произошло — ведь файл не открылся, и все действия выглядели максимально рутинно.

Сценарий 2: Таргетированный фишинг для ИТ-специалистов

Злоумышленники выдают себя за представителей службы технической поддержки крупной ИТ-компании. На специальной странице, оформленной как внутренний портал, предлагается скопировать и вставить «временный путь для обновления политики доступа». В результате на машину жертвы устанавливается «невидимый» троян, который позже будет использоваться для шантажа или кражи паролей из менеджеров (например, KeePass, 1Password).

Сценарий 3: Масс-маркет атаки через популярные платформы

Через мессенджеры, соцсети или мнимые «обновления» для игровых платформ рассылаются ссылки на страницы с инструкциями «включить новый способ открытия файлов». В результате на устройства пользователей массово попадают криптомайнеры или stealers.

Почему FileFix — это эволюция, а не просто новый трюк

FileFix — это не просто копия ClickFix с новым интерфейсом. Это пример того, как социальная инженерия подстраивается под привычки пользователей и постоянно ищет новые точки атаки. Вот почему FileFix считается эволюцией:

  • Атака происходит там, где никто не ждет. Адресная строка Проводника — один из самых безопасных интерфейсов с точки зрения восприятия.
  • Не требуется дополнительных разрешений. Атака проходит без UAC, всплывающих окон и предупреждений безопасности.
  • Легко модифицируется и кастомизируется. Сценарии можно быстро подстраивать под новые сервисы и обучать нейросети создавать правдоподобные тексты на любых языках.
  • Гибридность методов. FileFix можно комбинировать с ClickFix, доставляя команды через Win+R, терминал или даже ярлыки на рабочем столе.

Защита от FileFix: многоуровневый подход

1. Обучение пользователей

  • Внутренние тренинги и фишинговые симуляции, где демонстрируются современные методы социальной инженерии;
  • Ясная и простая инструкция: никогда не вставлять команды и пути из писем и сайтов в адресную строку Проводника, Run или терминал;
  • Примеры реальных атак — чтобы сотрудники понимали, как это выглядит на практике, а не по учебникам;
  • Регулярные напоминания, что «официальные» письма никогда не требуют выполнять действия с копипастой скриптов или путей.

2. Технические меры

  • Блокировка запуска PowerShell и cmd через групповые политики или application whitelisting;
  • Мониторинг буфера обмена на предмет подозрительных строк, регулярные аудиты Clipboard API;
  • Использование современных EDR/Antivirus-решений с обновлёнными сигнатурами (Defender уже детектирует FileFix);
  • Реализация Sigma-правил для отслеживания процессов, запущенных через Explorer с параметрами PowerShell или cmd;
  • Анализ ключей реестра TypedPaths — позволяет выявить массовое появление подозрительных путей в истории проводника;
  • Жёсткое ограничение на использование скриптов в корпоративных сетях (AppLocker, SRP);
  • Регулярное обновление ОС и браузеров — злоумышленники часто используют баги в старых версиях Clipboard API (буфер обмена) или Windows Explorer (проводник).

3. Инструменты для детектирования FileFix

Для безопасности ИТ-отдела крайне важно внедрить автоматический поиск признаков атаки. Вот несколько полезных ресурсов:

  • Sigma-правила для FileFix и ClickFix;
  • Запросы для Microsoft Sentinel по процессам, запущенным проводником Windows;
  • Плагины для SIEM , которые анализируют буфер обмена;
  • Аналитика событий в логе PowerShell (например, запуск скриптов с командной строки, частые ping/iex команды);
  • Внутренние honeypot-страницы — можно создать ловушку для своих сотрудников, чтобы проверить их внимательность и обучаемость.

Новые тренды: что дальше?

FileFix — это лишь одна из остановок на длинном пути эволюции социальной инженерии. Уже сегодня наблюдается несколько трендов:

  • Атаки через ярлыки и ISO-файлы. Недавно появились атаки, где вредоносная команда вшивается в ярлык или запускается при монтировании ISO-образа;
  • Копипаста в мобильных ОС. Аналогичные техники начали использоваться для обхода ограничений на Android и iOS (например, с помощью буфера обмена или QR-кодов);
  • Интеграция с генеративным ИИ. Современные фишинговые страницы и инструкции всё чаще пишут боты — они персонализированы и практически неотличимы от настоящих;
  • Расширение сценариев на macOS и Linux. Уже есть FileFix-аналогии для macOS (например, вставка в терминал через pbcopy/pbpaste) и даже для Nautilus/GNOME;
  • Усложнение Payload’а. Если раньше задача была просто скачать и запустить stealer, то теперь чаще встречаются многоступенчатые схемы — от сбора информации до долгосрочного присутствия в системе (Persistence, Lateral movement и др.).

Заключение: привычки — вот настоящее оружие киберпреступников

FileFix — не очередная уязвимость в коде Windows. Это уязвимость в наших привычках. Злоумышленники постоянно адаптируют свои методы под то, как мы реально работаем с техникой: куда кликаем, что копируем, чему доверяем «на автомате». FileFix — элегантная атака именно потому, что она опирается на нашу лень и доверие, а не на баги в ПО.

Защита требует не только технических решений, но и реальной осознанности. Ваша безопасность — это не только антивирус и обновления, но и внимательность к деталям, критичность к любым инструкциям «скопируйте, вставьте и нажмите Enter». Сотрудникам нужно объяснять: любые «новые способы открытия файлов», особенно через необычные инструкции и буфер обмена — почти гарантированно попытка социальной инженерии. А руководителям и администраторам — регулярно проверять новые схемы атак, обновлять инструменты мониторинга, не полагаться только на антивирус и не пренебрегать обучением.

FileFix и его многочисленные клоны уже в дикой природе. И если вы думаете, что «никогда не попадётесь на такое» — вспомните, сколько раз вы вслепую копировали путь из почты или мессенджера. Пусть эта статья станет напоминанием: современная социальная инженерия — это всегда несколько шагов впереди. Не давайте ей ни единого шанса.

FileFix ClickFix PowerShell социальная инженерия фишинг
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Дэни Хайперосов

Блог об OSINT, электронике и различных хакерских инструментах