ClickFix 攻擊升級,黑客冒充 VC 誘導受害者執行命令

robot
摘要生成中

Moonlock Lab 與 Annex Security 報告稱,近期加密黑客在 ClickFix 攻擊中出現兩類新手法:一是冒充 VC 機構(如虛構的 SolidBit、MegaBit、Lumax Capital)通過 LinkedIn 接觸目標,以“合作洽談”為由引導至伪造 Zoom/Google Meet 頁面,再通過假冒 Cloudflare 驗證誘導用戶複製並在終端執行惡意命令;二是劫持 Chrome 擴展 QuickLens(據稱約有 7000 用戶),在更換所有權後推送含惡意腳本版本,用於發起 ClickFix 攻擊及竊取錢包數據、助記詞等資訊。報導稱,ClickFix 因誘使受害者“手動執行”惡意載荷、從而繞過部分傳統安全檢測,近一年在多行業攻擊中持續增加。(Cointelegraph)

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)