Moonlock Lab và Annex Security đã xác định hai kỹ thuật mới được các hacker tiền điện tử sử dụng trong các cuộc tấn công ClickFix gần đây. Kỹ thuật đầu tiên liên quan đến việc giả mạo các công ty đầu tư mạo hiểm như SolidBit, MegaBit và Lumax Capital trên LinkedIn để dụ dỗ mục tiêu vào các trang Zoom hoặc Google Meet giả mạo. Nạn nhân sau đó bị lừa thực hiện các lệnh độc hại thông qua một xác minh Cloudflare giả mạo. Phương pháp thứ hai liên quan đến việc chiếm quyền kiểm soát tiện ích mở rộng Chrome QuickLens, được cho là có khoảng 7.000 người dùng. Sau khi thay đổi quyền sở hữu, các hacker đẩy phiên bản mã độc để khởi động các cuộc tấn công ClickFix và đánh cắp dữ liệu ví cũng như các cụm từ ghi nhớ. Các cuộc tấn công ClickFix đã tăng lên trong năm qua, lợi dụng việc thực thi thủ công các payload độc hại để vượt qua các biện pháp bảo mật truyền thống.