Moonlock Lab и Annex Security выявили две новые техники, используемые крипто-хакерами в недавних атаках ClickFix. Первая заключается в выдаче себя за венчурные компании, такие как SolidBit, MegaBit и Lumax Capital, на LinkedIn с целью заманить жертв на поддельные страницы Zoom или Google Meet. Затем жертвы обманываются и заставляются выполнять вредоносные команды через поддельную проверку Cloudflare. Вторая методика связана с захватом расширения Chrome QuickLens, которое, по сообщениям, насчитывает около 7 000 пользователей. После смены владельца хакеры распространяют версию с вредоносным скриптом для запуска атак ClickFix и кражи данных кошельков и мнемонических фраз. Атаки ClickFix участились за последний год, используя ручное выполнение вредоносных нагрузок для обхода традиционных мер безопасности.