header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

「ClickFix」攻击升级:黑客冒充VC并劫持浏览器插件窃取加密资产

BlockBeats 消息,3 月 3 日,网络安全机构 Moonlock Lab 报告称,加密黑客近期升级「ClickFix」攻击手法,开始冒充风险投资机构,通过社交平台接触目标用户,并诱导其执行恶意代码,以窃取加密资产。


攻击者伪装成 SolidBit、MegaBit、Lumax Capital 等虚假风投机构,通过 LinkedIn 发送合作邀约,并引导受害者进入伪造的 Zoom 或 Google Meet 会议链接。页面中嵌入假的 Cloudflare「我不是机器人」验证按钮,点击后会将恶意命令复制至剪贴板,并诱导用户在终端粘贴执行,从而完成攻击。研究人员指出,该方式通过「让受害者自行执行命令」规避传统安全防护机制。


与此同时,黑客还劫持浏览器扩展程序实施攻击。网络安全公司 Annex Security 创始人 John Tuckner 披露,Chrome 插件 QuickLens 在 2 月 1 日更换所有权后,于两周后发布含恶意脚本的新版本,触发 ClickFix 攻击并窃取用户数据。该插件约有 7,000 名用户,目前已从商店下架。


报告称,被劫持的扩展程序会扫描加密钱包数据和助记词,并抓取 Gmail 邮箱内容、YouTube 频道数据及网页登录或支付信息。

AI 解读
“ClickFix”攻击手法的升级揭示了当前加密安全威胁的几个关键趋势。攻击者不再局限于技术漏洞的利用,而是更深入地结合社会工程学,通过高度伪装的身份(如冒充风投机构)和平台(如伪造的会议链接)来降低目标的警惕性。这种“让受害者自行执行命令”的策略非常狡猾,因为它绕过了许多基于签名或行为监控的传统安全机制,将安全责任转嫁给了用户本身的操作。

与此同时,浏览器扩展程序成为新的高危攻击向量。QuickLens插件事件表明,扩展所有权的变更可能带来巨大的安全隐患。用户通常信任官方商店的审核机制,但一旦扩展被恶意收购并推送更新,它就能以合法身份进行恶意操作,如扫描钱包数据、窃取助记词和敏感信息。这种攻击的隐蔽性极高,因为扩展本身具有较高的系统权限。

从相关文章可以看出,这类威胁并非孤立。Trust Wallet扩展漏洞导致数百万美元损失,虚假Chrome扩展盗窃事件频发,都印证了浏览器扩展和第三方工具链的脆弱性。攻击者正不断寻找生态中的信任环节(如官方商店、知名项目更新)作为突破口。

整体而言,安全防御需要从单纯的技术层面向“人机结合”的策略转变。用户教育至关重要——必须警惕未经核实的合作请求、谨慎对待剪贴板操作、仅从绝对可信的来源安装扩展并谨慎授权。同时,行业需要更严格的扩展审核流程和更透明的所有权变更披露机制。硬件钱包或具备安全隔离环境的钱包(如OKX与OneKey提到的方案)能有效降低私钥触网风险,是抵御此类攻击的重要基础设施。最终,安全是一个持续的过程,需要用户、开发者和安全团队的共同协作。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成