ムーンロックラボからの懸念すべき報告を最近見たところ、クリックフィックスへの攻撃に関するもので、新しい技術が開発されており、悪意のある意味でかなり巧妙になっている。



ハッカーは投資会社を装い、LinkedInを通じて招待を送ることで接触し、被害者をZoomやGoogle Meetの偽の会議リンクに誘導し、ウェブページには偽のCloudflareボタンを設置している。クリックすると危険なコマンドがクリップボードにコピーされ、ユーザーに貼り付けてターミナルで実行させる仕組みだ。これはハッカーにとって有利で、被害者自身がコマンドを実行することになり、自然なセキュリティ対策を回避できる。

しかし、より深刻な問題もある。QuickLensというChrome拡張機能が先月初めに所有者が変わった後、乗っ取られたことだ。Annex Securityのジョン・タックナーは、攻撃者が2週間後に危険なスクリプトを含む新バージョンを公開したと明らかにしている。この拡張機能は約7,000人のユーザーがいる。

この拡張機能の機能は非常に悪質だ。デジタルウォレットの情報、リカバリフレーズ、Gmailの情報、YouTubeのデータ、そしてさまざまなウェブサイトのログインや支払い情報をスキャンする。SolidBit、MegaBit、Lumax Capitalなどの組織になりすまして、より信頼性を高めている。

拡張機能はすでにストアから削除されているが、これはどこから来る拡張機能かに注意し、LinkedInでの見知らぬ人からの招待にも警戒すべき良い警告だ。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン