Moonlock Lab y Annex Security han identificado dos nuevas técnicas utilizadas por hackers de criptomonedas en recientes ataques ClickFix. La primera consiste en hacerse pasar por firmas de capital de riesgo como SolidBit, MegaBit y Lumax Capital en LinkedIn para atraer a las víctimas a páginas falsas de Zoom o Google Meet. Luego, las víctimas son engañadas para ejecutar comandos maliciosos mediante una verificación falsa de Cloudflare. El segundo método implica secuestrar la extensión de Chrome QuickLens, que según se informa tiene alrededor de 7,000 usuarios. Tras cambiar la propiedad, los hackers envían una versión con un script malicioso para iniciar ataques ClickFix y robar datos de billeteras y frases mnemónicas. Los ataques ClickFix han aumentado en el último año, explotando la ejecución manual de cargas maliciosas para evadir las medidas de seguridad tradicionales.