ClickFix攻擊升級:黑客冒充VC並劫持瀏覽器插件竊取加密資產

ClickFix攻擊升級:黑客冒充VC並劫持瀏覽器插件竊取加密資產

攻擊手法升級:冒充風險投資機構

根據Moonlock Lab與Annex Security的報告,近期加密黑客已升級「ClickFix」攻擊手法,開始冒充風險投資機構(VC),如虛構的SolidBit、MegaBit、Lumax Capital等,透過LinkedIn發送合作邀約,引導目標用戶進入偽造的Zoom或Google Meet會議連結。

在會議頁面中,嵌入假的Cloudflare「我不是機器人」驗證按鈕,當用戶點擊後,惡意命令會被複製至剪貼簿,並誘導用戶在終端機中貼上執行,從而完成攻擊。此手法透過「讓受害者自行執行命令」,成功繞過傳統安全防護機制。

劫持瀏覽器擴展程序實施攻擊

黑客亦劫持了Chrome插件QuickLens,該插件在2月1日更換所有權後,於兩週內發布包含惡意腳本的新版本,觸發ClickFix攻擊並竊取用戶資料。

QuickLens插件約有7,000名用戶,目前已從商店下架。被劫持的擴展程序會掃描加密錢包數據與助記詞,並抓取Gmail郵箱內容、YouTube頻道資料,以及網頁登入或支付資訊。

相關來源與報導

來源:https://m.theblockbeats.info/flash/334232

返回頂端