تصعيد هجوم ClickFix، هاكرز يتنكرون في هيئة رأس مال مخاطر (VC) ويقومون بخداع الضحايا لتنفيذ أوامر

robot
إنشاء الملخص قيد التقدم

Moonlock Lab و Annex Security يذكران أن قراصنة العملات المشفرة في الآونة الأخيرة استخدموا أساليب جديدة في هجمات ClickFix: الأولى هي انتحال شخصية مؤسسات رأس مال استثماري (مثل SolidBit و MegaBit و Lumax Capital الوهمية) والتواصل مع الأهداف عبر LinkedIn، بزعم “مناقشة التعاون”، ثم توجيههم إلى صفحات Zoom/Google Meet مزورة، ومن ثم استدراج المستخدمين لنسخ والتحقق من خلال Cloudflare المزيف، وتنفيذ أوامر خبيثة على الأجهزة؛ الثانية هي اختطاف امتداد Chrome QuickLens (الذي يُقال أن لديه حوالي 7000 مستخدم)، وبعد تغيير الملكية، يتم دفع إصدار يحتوي على سكريبت خبيث لاستخدامه في هجمات ClickFix وسرقة بيانات المحافظ، كلمات المرور الاحتياطية، وغيرها. وتذكر التقارير أن ClickFix، الذي يُحفز الضحايا على “تنفيذ يدوي” للحمولة الخبيثة، يتجنب بعض أنظمة الكشف التقليدية، ويزداد انتشاره في هجمات متعددة عبر صناعات مختلفة خلال العام الماضي. (Cointelegraph)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت