扫码下载
BTC $76,222.03 +0.06%
ETH $2,357.86 -0.51%
BNB $633.84 -0.32%
XRP $1.44 -1.54%
SOL $86.91 -2.17%
TRX $0.3284 +1.33%
DOGE $0.0961 -3.99%
ADA $0.2516 -3.22%
BCH $446.01 -1.29%
LINK $9.38 -2.40%
HYPE $44.23 +0.26%
AAVE $111.48 -4.26%
SUI $0.9679 -4.08%
XLM $0.1697 -0.33%
ZEC $324.95 -4.56%
BTC $76,222.03 +0.06%
ETH $2,357.86 -0.51%
BNB $633.84 -0.32%
XRP $1.44 -1.54%
SOL $86.91 -2.17%
TRX $0.3284 +1.33%
DOGE $0.0961 -3.99%
ADA $0.2516 -3.22%
BCH $446.01 -1.29%
LINK $9.38 -2.40%
HYPE $44.23 +0.26%
AAVE $111.48 -4.26%
SUI $0.9679 -4.08%
XLM $0.1697 -0.33%
ZEC $324.95 -4.56%

恶意软件

黑客冒充 VC 并劫持 QuickLens 插件,利用 ClickFix 技术窃取加密资产

ChainCatcher 消息,据 Cointelegraph 报道,黑客正利用 “ClickFix” 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。网络安全公司 Moonlock Lab 报告称,诈骗者冒充 SolidBit、MegaBit 和 Lumax Capital 等虚假 VC,通过 LinkedIn 联系用户提供合作机会,然后引导其点击虚假的 Zoom 和 Google Meet 链接。点击链接后,用户会被引导至带有伪造 Cloudflare “我不是机器人”验证框的页面,点击该框会将恶意命令复制到剪贴板,并提示用户打开终端粘贴所谓的验证码,从而执行攻击。Moonlock Lab 指出,这种手法让受害者成为执行机制,绕过了安全行业的防御措施。与此同时,黑客还通过劫持 Chrome 扩展程序 QuickLens 传播恶意软件。该扩展允许用户在浏览器中直接运行 Google Lens 搜索,在被转让所有权后,新版本包含恶意脚本,可发起 ClickFix 攻击并窃取信息。该扩展约有 7000 名用户,被劫持后会搜索加密钱包数据和助记词以窃取资金,还会抓取 Gmail 收件箱内容、YouTube 频道数据以及输入网页表单的登录凭证或支付信息。该扩展已被从 Chrome 网上应用店移除。ClickFix 技术自去年在黑客中流行,迫使受害者手动执行恶意负载,已影响全球数千企业及多个行业。

macOS 木马升级:以签名应用伪装传播,加密用户面临更隐蔽风险

ChainCatcher 消息,慢雾首席信息安全官 23pds 发文分享称,活跃于 macOS 平台的 MacSync Stealer 恶意软件已出现明显演进,已有用户资产被盗。 其转发的文章提到,从早期依赖 “拖拽到终端”、“ClickFix”等低门槛诱导手法,升级为代码签名并通过苹果公证(notarized)的 Swift 应用程序,显著提升隐蔽性。研究人员发现,该样本以名为 zk-call-messenger-installer-3.9.2-lts.dmg 的磁盘镜像形式传播,通过伪装成即时通讯或工具类应用诱导用户下载。与以往不同,新版本无需用户进行任何终端操作,而是由内置的 Swift 辅助程序从远程服务器拉取并执行编码脚本,完成信息窃取流程。 该恶意程序已完成代码签名并通过苹果公证,开发者团队 ID 为 GNJLS3UYZ4,相关哈希在分析时尚未被苹果吊销。这意味着其在默认 macOS 安全机制下具有更高的 “可信度”,更容易绕过用户警惕。研究还发现,该 DMG 体积异常偏大,内含 LibreOffice 相关 PDF 等诱饵文件,用于进一步降低怀疑。 安全研究人员指出,此类信息窃取木马常以浏览器数据、账户凭据、加密钱包信息为主要目标。随着恶意软件开始系统性滥用苹果签名与公证机制,加密资产用户在 macOS 环境下面临的钓鱼与私钥泄露风险正在上升。
app_icon
ChainCatcher 与创新者共建Web3世界