Bei Einem Clickfix-Angriff Werden Nutzer Dazu Verleitet, Schädlichen Code Auszuführen. Die Social-ingénierie-Technik Wird Bei Angreifern Immer Croybter.
Weniger bekannt als phishing ist die social-ingénierie-méthode clickfix. Ziel Solcher a attaqué les ist-es, l’opfer Dazu Zu Bewegen, Bösartige Befehle dans Tools Wie PowerShell Oder Die Windows-Embeabeufforderung Einzufügen. Die angriffe Beginnen à Der Regel, Nachdem Ein Benutzer Eine KOMPROMITTIERTE ODER Bösartige Site Besucht Oder Einen Betrügerischen Anhang Oder Link Geöffnet Hat. Der Anigriffsvektor Betrifft alle gängigène betriebssysteme wie windows, linux und macOS.
Laut einer analyser des Sicherheitsanbieters eset Haben Clickfix-Angriffe Zwischen Dezember 2024 und Mai 2025 Um Mehr als 500 Prozent Zugenommen. Die Social-Ingenering-Taktik War Für Fast ACHT Prozent Aller von Dem Anbieter Im ersten Halbjahr 2025 Blockierten angriffe Verantwortlich.
„Die liste der Bedrohungen, Zu Denen Clickfix-Angriffe Führen, Wird von Tag Zu Tag Länger und Umfasst Infosserner, Ransomware, Fernzugriffstrojaner, Cryptominer, post-Explotation-TooLs Undargarschneiderte Von Staatlich Gelenktenus » Kommentiert Jiří Kropáč, directeur des laboratoires de prévention des menaces Bei Eset. Clickfix HABE SICH SCHNELL ZU EINEM WEITVERBREIDENDEN ANGRIFFSVEKTOR FURR CYBERKRIMINELLE ENTWICKELT, DA DIE Methode Weniger Bekannt Sei.
Angesichts der Wachsenden croybtheit der angriffsmethode spekulieren die Sicherheitsforscher, dass Microsoft und Apple, aber ach die open-source-commune, genenmaßnahmen ergreifen werden. Vorstellbar sei etwa eine art sicherheitswarnung, wie sie bereits für makros in word oder excel oder für aus dem Internet kopierte dateen verwendet wird, um darauf hinzuweisen, dass sie dabei sind, ein potenll gefährliches skript ause.
Télédiques utiles de Gefährliche
Laut dem, menace-intelligence-unternehmen reliaquest begünstigt clickfix die verbeitung von malware wie Lumma und sectoprat. Die schadprogramme nutzen vertrauenswürdige tools wie mshta, um abwehrmaßnahmen zu umgehen und charges zu verbreiten.
Da diese angriffe auch gezielt erfolgen, können sie laut eset eine ähnliche bedrohung für unternehmen darstellen wie spear phishing.
Gegenmaßnahmen
Clickfix-Angriffe Umgehen Häufig Viele Sicherheitstools, Da Sie auf der interaktion mit dem Benutzer Beruhen. Sensibilisation ISt Daher Das Wichtigste Gegenmittel. Anwender gilt es Darin Zu Schulen, Verdächtige Aufforderungen Zu Erkennen und Keinen Code Aus Zwielichtigen Qwellen Auszuführen Oder Zu Kopieren.
Schärfere Technische Kontrollen Können die angriffe Weiter Abschwächen. Dazu Zählen Etwa Endpunktschutz, Webfilterung und e-mail-sicherheitstechnologien, um den zugriff auf bekannte bösartige sites Web anhänge zu blockieren. Die PowerShell-Richtlinie Im Unternehmen Zu Verschärfen Kann Ebenfalls Helfen, Die Bedrohung Einzudämmen. Um Dennoch Erfolgreiche anigriffe Schnell Abzuwehren, Sollte Die Reaktion Im Ernstfall Gut Geplant Werden.
![]()



