• 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

"ClickFix"黑客冒充风投劫持QuickLens,加密领域再遭新型攻击

2026-03-03 14:22:32
收藏

试图利用“点击修复”攻击窃取加密货币的黑客,在最近两次攻击中转而冒充风险投资公司并劫持浏览器扩展程序。

冒充风投公司进行社交工程攻击

根据网络安全公司Moonlock Lab周一发布的报告,诈骗者正在使用SolidBit、MegaBit和Lumax Capital等虚假风险投资公司名义进行活动。黑客通过这些公司以合作邀约为由,通过LinkedIn联系用户,随后引导其点击伪造的Zoom和Google Meet链接。

当目标点击欺诈链接后,会跳转至一个包含虚假Cloudflare“我不是机器人”验证框的活动页面。点击该框会将恶意命令复制到剪贴板,并提示用户打开计算机终端粘贴所谓的验证代码,从而执行攻击。

“点击修复技术使得最终步骤极具迷惑性,”Moonlock Lab团队指出,“通过让受害者成为攻击执行者——亲自粘贴并运行命令——攻击者绕过了安全行业多年构建的防护机制。无需漏洞利用,也无可疑下载行为。”

Moonlock Lab披露,一位名为Mykhailo Hureiev(自称SolidBit Capital联合创始人兼管理合伙人)的个人是该骗局LinkedIn初始阶段的主要联系人。另有两名X平台用户报告曾与Hureiev账户进行过可疑对话。

不过Moonlock Lab强调,该攻击活动的基础设施设计精密,能在某个伪装身份暴露后立即轮换新身份。

浏览器扩展遭劫持成为窃密工具

与此同时,加密货币黑客近期还通过“点击修复”攻击角度传播恶意Chrome扩展程序。网络安全公司Annex Security创始人John Tuckner在2月23日的报告中指出,允许用户在浏览器中直接运行Google Lens搜索的QuickLens扩展程序,在被篡改为推送恶意软件后已从应用商店下架。

在QuickLens于2月1日变更所有权后,两周后发布的新版本包含可发起点击修复攻击的恶意脚本及其他信息窃取工具。Tuckner表示该扩展程序约有7,000名用户。

据3月2日eSecurity Planet报告,被劫持的扩展程序会搜索加密货币钱包数据和助记词以窃取资金,同时抓取Gmail收件箱内容、YouTube频道数据,以及用户在网页表单中输入的其他登录凭证或支付信息。

点击修复攻击已成跨行业威胁

Moonlock Lab表示,自去年以来点击修复技术在威胁行为者中日益流行,因其迫使受害者手动执行恶意载荷,从而规避标准安全工具的检测。

然而安全研究人员至少从2024年就开始追踪此类攻击,其目标涵盖广泛行业领域。微软威胁情报团队去年8月曾发出警告,称其持续追踪“每日针对全球数千家企业及终端设备的攻击活动”。

网络威胁情报公司Unit42在去年7月的报告中指出,这种“相对新型的社交工程技术”已对制造业、批发零售业、地方政府以及公用事业和能源行业造成影响。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻
自选
我的自选
查看全部
市值 价格 24h%