我刚刚看到一份关于 ClickFix 攻击升级的报告,这对于拥有数字资产的人来说令人担忧。



据 Moonlock Lab 报告,黑客已调整了新的策略:他们假冒知名投资公司(如 SolidBit、MegaBit 或 Lumax Capital)的身份,然后通过 LinkedIn 向受害者发送邀请。当受害者点击伪造的 Zoom 或 Google Meet 链接并进入页面后,会看到一个带有“Cloudflare CAPTCHA”伪造按钮的网页,看起来非常逼真。

最糟糕的关键在于:一旦点击该按钮,系统就会把危险指令“拷贝到”剪贴板中,并诱导受害者去粘贴、再在终端里运行。黑客使用这种方法,是因为它能绕过传统的安全防护机制。最终让指令被执行的,还是受害者本人,这使得检测变得更加困难。

此外,还有一件令人担心的事。Annex Security 的 John Tuckner 透露,名为 QuickLens 的 Chrome 扩展程序被黑客接管:在更换所有者不久之后,该扩展大约有 7,000 名用户,并在两周后发布了带有恶意脚本的新版;而这次更新与 ClickFix 攻击有关。

被接管的扩展还能做什么?它可以扫描数字钱包信息,提取恢复信息;并且还能访问 Gmail 电子邮件、YouTube 数据以及各类网站上的登录信息。该扩展已经从应用商店下架,但在此之前安装过的人必须尽快将其删除。

需要记住的是:不要点击陌生链接,也不要相信来自从未联系过的投资公司的邀请——即使对方看起来很正式。通过 LinkedIn 发来的链接同样必须仔细核查,因为这种方法已经让不少人受骗了。
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论