Щойно побачено тривожний звіт від Moonlock Lab щодо атаки ClickFix, яка використовує нові техніки, і вона досить хитра у поганому сенсі



Хакери почали видавати себе за компанії з ризикових інвестицій, зв’язуючись через LinkedIn з запрошеннями на роботу, а потім спрямовують жертв на підроблені посилання для зустрічі у Zoom або Google Meet. Сторінки мають підроблені кнопки Cloudflare, і при натисканні копіюють шкідливу команду до буфера обміну, а потім обманом змушують користувача вставити та виконати її у терміналі. Цей метод вигідний для хакерів, оскільки він змушує жертву сама запускати команду, обходячи природні механізми захисту.

Але є ще один серйозний випадок — розширення Chrome під назвою QuickLens було захоплено після зміни власника на початку минулого місяця. Джон Такнер з Annex Security повідомив, що зловмисники випустили нову версію з шкідливим скриптом через два тижні. Це розширення має близько 7 000 користувачів.

Функції цього розширення досить погані. Воно сканує дані цифрових гаманців, фрази відновлення, дані Gmail, YouTube та дані входу або платежів на різних сайтах. Воно маскується під організації, такі як SolidBit, MegaBit, Lumax Capital, щоб здаватися правдоподібним.

Розширення вже видалено з магазину, але це хороший нагадування про те, що потрібно бути обережним щодо джерел розширень і обережно ставитися до запрошень на роботу від незнайомців у LinkedIn.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити