Gefälschte Captchas: Neue Methode zur Verbreitung von Malware
Captchas sind aus dem Internet nicht mehr wegzudenken. Sie sollen Webseiten vor automatisierten Angriffen und Spam schützen, indem sie sicherstellen, dass nur echte Nutzer – und keine Bots – Zugriff auf bestimmte Funktionen erhalten. Besonders verbreitet sind dabei sogenannte Bild-Captchas, bei denen Nutzer aufgefordert werden, bestimmte Motive wie Ampeln oder Fahrzeuge auf Bildern zu erkennen. Diese Methode sorgt nicht nur regelmäßig für Frust bei den Nutzern, sondern wird zunehmend auch zur Gefahr.
Inhaltsverzeichnis

Zunahme von Fake-Captchas mit Schadsoftware
Laut aktuellen Analysen der IT-Sicherheitsforscher der 8com GmbH & Co. KG kommt es vermehrt zur Verbreitung von Schadsoftware über gefälschte Captcha-Fenster. Bereits im März 2025 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) offiziell vor dieser Entwicklung. Besonders der Schadcode Qakbot wird derzeit vermehrt über Fake-Captchas verbreitet. Der Angriff beginnt mit einem vermeintlich harmlosen Captcha-Fenster, das vorgibt, eine Sicherheitsüberprüfung durchzuführen. Anstatt eines Bilderrätsels wird der Nutzer jedoch aufgefordert, bestimmte Tastenkombinationen einzugeben. Währenddessen wird im Hintergrund ein bösartiger Befehl über die Zwischenablage eingeschleust und über Windows Powershell ein Skript aus dem Internet ausgeführt. Wer die Tasten wie angegeben betätigt, installiert unwissentlich die Schadsoftware.
Zielgerichtete Angriffe auf Hotellerie und Tourismus
Ein weiterer Fall betrifft gezielt Unternehmen der Hotel- und Tourismusbranche. In einem konkreten Szenario erhielten Hotels täuschend echt wirkende E-Mails, die angeblich von der bekannten Plattform booking.com stammen. In der Nachricht wird behauptet, ein Gast habe einen persönlichen Gegenstand vergessen und sich an die Plattform gewandt. Um Details zur Buchung einzusehen, sollen die Hotelmitarbeiter einem beigefügten Link folgen. Dieser führt auf eine nachgeahmte Webseite im Design von booking.com. Auch dort erscheint zunächst ein Captcha, das angeblich zur Verifizierung dient. In Wahrheit wird jedoch über denselben Mechanismus wie im Fall von Qakbot ein anderer Trojaner namens AsyncRAT installiert, der es Angreifern erlaubt, umfassenden Zugriff auf das betroffene System zu erhalten.
Forderung nach alternativen Sicherheitslösungen
Sicherheitsexperten weisen schon seit Längerem auf die Schwächen klassischer Captchas hin. Die Notwendigkeit, Nutzer aktiv einzubinden, macht diese Systeme nicht nur anfällig für Manipulationen, sondern beeinträchtigt auch die Nutzerfreundlichkeit. Technologisch stehen heute bereits Alternativen zur Verfügung, die ohne Interaktion des Nutzers funktionieren. Solche modernen Captchas prüfen im Hintergrund verschiedene Parameter wie Mausbewegungen oder Geräteinformationen und können so mit hoher Wahrscheinlichkeit zwischen Mensch und Maschine unterscheiden – ganz ohne sichtbare Eingabeaufforderung.