Moonlock Lab và Annex Security đã xác định hai kỹ thuật mới được các hacker tiền điện tử sử dụng trong các cuộc tấn công ClickFix gần đây. Kỹ thuật đầu tiên liên quan đến việc giả mạo các công ty đầu tư mạo hiểm như SolidBit, MegaBit và Lumax Capital trên LinkedIn để dụ dỗ mục tiêu vào các trang Zoom hoặc Google Meet giả mạo. Nạn nhân sau đó bị lừa thực hiện các lệnh độc hại thông qua một xác minh Cloudflare giả mạo.
Phương pháp thứ hai liên quan đến việc chiếm quyền kiểm soát tiện ích mở rộng Chrome QuickLens, được cho là có khoảng 7.000 người dùng. Sau khi thay đổi quyền sở hữu, các hacker đẩy phiên bản mã độc để khởi động các cuộc tấn công ClickFix và đánh cắp dữ liệu ví cũng như các cụm từ ghi nhớ. Các cuộc tấn công ClickFix đã tăng lên trong năm qua, lợi dụng việc thực thi thủ công các payload độc hại để vượt qua các biện pháp bảo mật truyền thống.
Kỹ Thuật Tấn Công ClickFix Mới Nhắm Vào Người Dùng Tiền Mã Hóa
Tuyên bố miễn trừ trách nhiệm: Nội dung được cung cấp trên Phemex News chỉ nhằm mục đích cung cấp thông tin.Chúng tôi không đảm bảo chất lượng, độ chính xác hoặc tính đầy đủ của thông tin có nguồn từ các bài viết của bên thứ ba.Nội dung trên trang này không cấu thành lời khuyên về tài chính hoặc đầu tư.Chúng tôi đặc biệt khuyến khích bạn tự tiến hành nghiên cứu và tham khảo ý kiến của cố vấn tài chính đủ tiêu chuẩn trước khi đưa ra bất kỳ quyết định đầu tư nào.
