ClickFix攻擊升級:黑客冒充VC並劫持瀏覽器插件竊取加密資產
攻擊手法升級:冒充風險投資機構
根據Moonlock Lab與Annex Security的報告,近期加密黑客已升級「ClickFix」攻擊手法,開始冒充風險投資機構(VC),如虛構的SolidBit、MegaBit、Lumax Capital等,透過LinkedIn發送合作邀約,引導目標用戶進入偽造的Zoom或Google Meet會議連結。
在會議頁面中,嵌入假的Cloudflare「我不是機器人」驗證按鈕,當用戶點擊後,惡意命令會被複製至剪貼簿,並誘導用戶在終端機中貼上執行,從而完成攻擊。此手法透過「讓受害者自行執行命令」,成功繞過傳統安全防護機制。
劫持瀏覽器擴展程序實施攻擊
黑客亦劫持了Chrome插件QuickLens,該插件在2月1日更換所有權後,於兩週內發布包含惡意腳本的新版本,觸發ClickFix攻擊並竊取用戶資料。
QuickLens插件約有7,000名用戶,目前已從商店下架。被劫持的擴展程序會掃描加密錢包數據與助記詞,並抓取Gmail郵箱內容、YouTube頻道資料,以及網頁登入或支付資訊。
相關來源與報導
- 新浪財經:ClickFix 攻擊升級,黑客冒充VC 誘導受害者執行命令
- TradingView:黑客冒充VC並劫持QuickLens插件,利用ClickFix技術竊取加密資產
- CNYES:「點擊修復」攻擊升級:駭客冒充VC 並劫持瀏覽器插件竊取加密資產
- TechubNews:黑客利用「ClickFix」技術冒充VC 並劫持QuickLens 擴展
- TradingView:「ClickFix」黑客偽裝成風投,在最新一輪加密攻擊中劫持QuickLens
- PANews:黑客冐充VC竝刼持QuickLens挿件,利用ClickFix技術竊取加密資産
- Cointelegraph:「ClickFix」駭客偽裝成風投,在最新一輪加密攻擊中劫持QuickLens
