ClickFix 攻击升级,黑客冒充 VC 诱导受害者执行命令

robot
摘要生成中

Moonlock Lab 与 Annex Security 报告称,近期加密黑客在 ClickFix 攻击中出现两类新手法:一是冒充 VC 机构(如虚构的 SolidBit、MegaBit、Lumax Capital)通过 LinkedIn 接触目标,以“合作洽谈”为由引导至伪造 Zoom/Google Meet 页面,再通过假冒 Cloudflare 验证诱导用户复制并在终端执行恶意命令;二是劫持 Chrome 扩展 QuickLens(据称约有 7000 用户),在更换所有权后推送含恶意脚本版本,用于发起 ClickFix 攻击及窃取钱包数据、助记词等信息。报道称,ClickFix 因诱使受害者“手动执行”恶意载荷、从而绕过部分传统安全检测,近一年在多行业攻击中持续增多。(Cointelegraph)

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)