剛剛看到來自 Moonlock Lab 的令人擔憂報告,關於 ClickFix 的攻擊,該攻擊採用了新的技術,而且在不好的方面相當聰明



駭客開始冒充風險投資公司,透過 LinkedIn 發送邀請,並引導受害者到假冒的 Zoom 或 Google Meet 會議連結,網頁上有假冒的 Cloudflare 按鈕,點擊後會將危險指令複製到剪貼簿,然後誘使用戶貼上並在終端機中執行。這種方法對駭客來說很有利,因為它讓受害者自己執行指令,避開了自然的安全防護機制。

但還有一個更嚴重的事情,名為 QuickLens 的 Chrome 擴展被接管,並在上個月初更換了所有者。來自 Annex Security 的 John Tuckner 揭露,攻擊者在兩週後發布了包含惡意腳本的新版擴展。該擴展約有 7,000 名用戶。

這個擴展的功能相當惡劣,它會掃描數位錢包資訊、恢復詞、Gmail 資料、YouTube 資料,以及在各網站上的登入或支付資訊,並偽裝成 SolidBit、MegaBit、Lumax Capital 等組織,以增加可信度。

該擴展已從商店下架,但這是一個很好的提醒,提醒大家要注意擴展的來源,也要小心來自 LinkedIn 陌生人的邀請。
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言