ClickFix攻撃に関する報告を最近見たところ、ますます増加していることに気づきました。本当に心配です。ハッカーは技術をますます高度化させています。



信頼できるサイバーセキュリティ企業Moonlock Labの報告によると、攻撃者はリスク投資会社を装い、LinkedInを通じて招待状を送信し、ユーザーを騙そうとしています。犠牲者はZoomやGoogle Meetの偽の会議リンクに誘導されます。

私が最も懸念しているのは、その詐欺の手口です。偽のWebページには本物そっくりのCloudflare CAPTCHAボタンがあり、クリックすると危険なコマンドがクリップボードにコピーされ、その後ユーザーに貼り付けて端末で実行させる仕組みです。これにより、ハッカーは従来のセキュリティ対策を回避でき、犠牲者自身がコマンドを実行することになります。

ハッカーはもう一つの方法も持っています。Chrome拡張機能のQuickLensを乗っ取り、所有者を変更します。2週間後に公開された新しいバージョンには隠された悪意のスクリプトが含まれています。この拡張機能は約7,000人のユーザーに利用されています。

検出された内容は非常に深刻です。デジタルウォレットの情報やリカバリフレーズをスキャンし、Gmailのメール情報、YouTubeチャンネルの情報、ウェブサイトのログイン情報や支払い情報を抽出します。現在、この拡張機能はストアから削除されています。

これは、すべてのクリプト空間の人々にとって良い警告です。突然のLinkedInからの招待に注意し、信頼できない出所のコマンドを実行しないこと、インストールしているブラウザ拡張機能を監視する必要があります。この問題は決して軽視できません。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン