聯合電訊報
Stephen Katte
作者:Stephen Katte專職撰稿人
Felix Ng
Felix Ng審閱編輯

“ClickFix”駭客偽裝成風投,在最新一輪加密攻擊中劫持 QuickLens

ClickFix 技術去年在加密貨幣駭客中變得流行,但安全研究人員自 2024 年以來一直在追蹤該技術,其攻擊目標涉及多個產業。

“ClickFix”駭客偽裝成風投,在最新一輪加密攻擊中劫持 QuickLens
新聞

加密駭客近期嘗試利用“ClickFix”攻擊來竊取加密資產,現已轉向冒充創投公司並劫持瀏覽器擴充功能作為其最新犯案手法。

據資安公司Moonlock Lab週一發佈的報告,詐騙者正在冒用如SolidBit、MegaBit和Lumax Capital等虛假創投公司名義聯繫使用者。他們透過LinkedIn以合作機會為由與受害者取得聯繫,隨後將對方引導至偽造的Zoom與Google Meet連結。

當目標點擊這些假連結後,會進入一個活動頁面,該頁面配有偽造的Cloudflare“我不是機器人”複選框。使用者點擊後,惡意指令會被複製到剪貼簿,並提示使用者打開電腦終端機貼上所謂的驗證碼,從而完成攻擊指令的執行。

“ClickFix技術正是讓最後一步如此高效的關鍵,”Moonlock Lab團隊表示,“透過讓受害者自行貼上並執行指令,攻擊者成功規避了資安產業多年來建立的防護機制。沒有漏洞利用,也無可疑下載。”

Moonlock Lab表示,一名自稱Mykhailo Hureiev的人(標註為SolidBit Capital聯合創辦人兼管理合夥人)在LinkedIn詐騙初期階段為主要聯絡人。有兩名X使用者也反映與名為Hureiev帳號的可疑對話。

據稱,名為Mykhailo Hureiev的使用者是該詐騙LinkedIn前期的主要聯絡人。來源:big dan

但Moonlock Lab指出,這起詐騙行動的基礎設施極為複雜,設計上可在一處身份曝光時立即切換新身份。

Chrome擴充功能被劫持用於竊取加密資產

同時,加密駭客近期一直在散布帶有“ClickFix”攻擊功能的惡意Chrome擴充功能。

QuickLens是一款允許使用者直接在瀏覽器中使用Google Lens搜尋的擴充功能,自從被用來散布惡意軟體下載後,已從應用商店下架。資安公司Annex Security創辦人John Tuckner在2月23日的報告中表示。

QuickLens於2月1日更換所有權後,兩週後推出的新版本已內嵌惡意腳本,發動ClickFix攻擊並植入竊取資訊工具。Tuckner指出,該擴充功能用戶約有7000人。

QuickLens因被用於散布惡意軟體已從應用商店下架。來源:Annex Security

據報導,這款被劫持的擴充功能會蒐集加密錢包資料和助記詞以竊取資產。此外,還竊取Gmail信箱內容、YouTube頻道資料及網頁表單中輸入的登入與支付資訊,據eSecurity Planet 3月2日報導。

ClickFix攻擊已波及多個產業

Moonlock Lab表示,自去年以來,ClickFix技術因能讓受害者手動執行惡意載荷,繞過常規資安工具,受到威脅者青睞。

但資安研究人員自至少2024年開始已對其持續追蹤,涉及目標涵蓋多個產業。

微軟威脅情報團隊於去年8月發出警告,指每日已在全球追蹤到“針對數千企業及終端設備的行動”。

同時,網路威脅情報公司Unit42於去年7月報告稱,這一“相對較新的社交工程技術”正在波及製造業、批發零售業、州及地方政府、公用事業和能源等產業。

相關推薦:道明證券(TD Securities):紐交所推動代幣化迎來機構轉折點

Cointelegraph 致力於獨立且透明的新聞報導。本文依據 Cointelegraph 的編輯政策製作,旨在提供準確且及時的資訊。建議讀者自行查證相關資訊。閱讀我們的編輯政策 https://tw.cointelegraph.com/editorial-policy