Moonlock Lab và Annex Security báo cáo rằng gần đây các hacker trong lĩnh vực tiền mã hóa đã xuất hiện hai phương thức mới trong cuộc tấn công ClickFix: Một là giả danh các tổ chức VC (như SolidBit, MegaBit, Lumax Capital giả mạo) qua LinkedIn để tiếp cận mục tiêu, với lý do “thảo luận hợp tác” dẫn đến trang Zoom/Google Meet giả mạo, sau đó mạo danh Cloudflare để xác thực và dụ người dùng sao chép và thực thi lệnh độc hại trên thiết bị; Hai là chiếm quyền kiểm soát tiện ích mở rộng Chrome QuickLens (được cho là có khoảng 7000 người dùng), sau khi chuyển quyền sở hữu, đẩy phiên bản chứa mã độc để phát động tấn công ClickFix và đánh cắp dữ liệu ví, seed phrase và các thông tin khác. Báo cáo cho biết, ClickFix do dụ người dùng “tự thực thi” payload độc hại, qua đó vượt qua một số phương pháp phát hiện an ninh truyền thống, đã liên tục gia tăng trong các cuộc tấn công nhiều ngành trong gần một năm qua. (Cointelegraph)
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
ClickFix tấn công nâng cấp, hacker giả danh VC để dụ dỗ nạn nhân thực hiện lệnh
Moonlock Lab và Annex Security báo cáo rằng gần đây các hacker trong lĩnh vực tiền mã hóa đã xuất hiện hai phương thức mới trong cuộc tấn công ClickFix: Một là giả danh các tổ chức VC (như SolidBit, MegaBit, Lumax Capital giả mạo) qua LinkedIn để tiếp cận mục tiêu, với lý do “thảo luận hợp tác” dẫn đến trang Zoom/Google Meet giả mạo, sau đó mạo danh Cloudflare để xác thực và dụ người dùng sao chép và thực thi lệnh độc hại trên thiết bị; Hai là chiếm quyền kiểm soát tiện ích mở rộng Chrome QuickLens (được cho là có khoảng 7000 người dùng), sau khi chuyển quyền sở hữu, đẩy phiên bản chứa mã độc để phát động tấn công ClickFix và đánh cắp dữ liệu ví, seed phrase và các thông tin khác. Báo cáo cho biết, ClickFix do dụ người dùng “tự thực thi” payload độc hại, qua đó vượt qua một số phương pháp phát hiện an ninh truyền thống, đã liên tục gia tăng trong các cuộc tấn công nhiều ngành trong gần một năm qua. (Cointelegraph)