เตือนภัย ClickFix! แฮกเกอร์สวมรอย VC ปลอม ลวงเหยื่อรันคำสั่งขโมยคริปโต
ตามรายงานของบริษัทรักษาความปลอดภัยทางไซเบอร์ Moonlock Lab เมื่อวันจันทร์ นักต้มตุ๋นกำลังใช้บริษัท venture capital ปลอม เช่น SolidBit, MegaBit และ Lumax Capital ในการติดต่อผู้ใช้ผ่าน LinkedIn ด้วยข้อเสนอพันธมิตร จากนั้นจึงนำไปสู่ลิงก์ Zoom และ Google Meet ปลอม
เมื่อเป้าหมายคลิกลิงก์ปลอม พวกเขาจะถูกนำไปยังหน้าที่มี checkbox “I’m not a robot” ของ Cloudflare ปลอม การคลิกที่ checkbox จะคัดลอกคำสั่งอันตรายไปยังคลิปบอร์ด และแจ้งให้ผู้ใช้เปิด terminal ของคอมพิวเตอร์แล้ววางโค้ดที่เรียกว่า “verification code” ซึ่งจะดำเนินการโจมตี
“เทคนิค ClickFix คือสิ่งที่ทำให้ขั้นตอนสุดท้ายมีประสิทธิภาพมาก” ทีม Moonlock Lab กล่าว “โดยการทำให้เหยื่อกลายเป็นผู้ดำเนินการเอง—ให้พวกเขาวางและรันคำสั่งด้วยตัวเอง—ผู้โจมตีจึงหลบเลี่ยงการควบคุมที่อุตสาหกรรมความปลอดภัยใช้เวลาหลายปีสร้างขึ้น ไม่มีการ exploit ไม่มีการดาวน์โหลดที่น่าสงสัย”
Moonlock Lab ระบุว่าบุคคลที่ใช้ชื่อ Mykhailo Hureiev ซึ่งระบุตัวเองเป็น co-founder และ managing partner ของ SolidBit Capital เป็นผู้ติดต่อหลักในขั้นตอน LinkedIn ของการหลอกลวง มีผู้ใช้ X สองคนรายงานการสนทนาน่าสงสัยกับบัญชี Hureiev

อย่างไรก็ตาม Moonlock Lab ชี้ว่าการรณรงค์นี้มีโครงสร้างพื้นฐานที่ซับซ้อนและออกแบบมาเพื่อหมุนเวียนตัวตนทันทีที่ด้านหนึ่งถูกเปิดเผย
การแฮ็ก Chrome Extension เพื่อขโมยคริปโต
ในขณะเดียวกัน แฮกเกอร์คริปโต จนถึงเมื่อเร็ว ๆ นี้ ได้แพร่กระจาย Chrome extension ที่เป็นอันตรายด้วยมุมมองการโจมตี “ClickFix”
QuickLens ซึ่งเป็น extension ที่ช่วยให้ผู้ใช้รันการค้นหา Google Lens โดยตรงในเบราว์เซอร์ ถูกถอดออกจากเว็บสโตร์หลังจากถูก compromise เพื่อส่งมัลแวร์ John Tuckner ผู้ก่อตั้งบริษัทรักษาความปลอดภัย Annex Security กล่าวในรายงานวันที่ 23 ก.พ.
หลังจาก QuickLens เปลี่ยนเจ้าของเมื่อวันที่ 1 ก.พ. เวอร์ชันใหม่ถูกปล่อยออกมาสองสัปดาห์ต่อมาพร้อมสคริปต์อันตรายที่เปิดตัวการโจมตี ClickFix และเครื่องมือขโมยข้อมูลอื่น ๆ Tuckner ระบุว่า extension นี้มีผู้ใช้ประมาณ 7,000 คน

Extension ที่ถูกแฮ็ก reportedly ค้นหาข้อมูล crypto wallet และ seed phrases เพื่อขโมยเงินทุน นอกจากนี้ยัง scrape เนื้อหาใน Gmail inbox, ข้อมูลช่อง YouTube และข้อมูลล็อกอินหรือข้อมูลการชำระเงินอื่น ๆ ที่ป้อนในเว็บฟอร์ม ตามรายงานของ eSecurity Planet เมื่อวันที่ 2 มี.ค.
การโจมตี ClickFix ถูกใช้กับหลายอุตสาหกรรม
เทคนิค ClickFix ได้รับความนิยมในหมู่ผู้กระทำผิดตั้งแต่ปีที่แล้ว ตาม Moonlock Lab เพราะมันบังคับให้เหยื่อรัน payload อันตรายด้วยตัวเอง ทำให้หลบเลี่ยงเครื่องมือรักษาความปลอดภัยมาตรฐาน
อย่างไรก็ตาม นักวิจัยด้านความปลอดภัยได้ติดตามการใช้งานตั้งแต่ปี 2024 เป็นอย่างน้อย โดยมีเป้าหมายครอบคลุมอุตสาหกรรมหลากหลาย
Microsoft Threat Intelligence ได้ส่งคำเตือนในเดือนสิงหาคมปีที่แล้วว่าพวกเขากำลังติดตาม “แคมเปญที่เล็งเป้าไปที่อุปกรณ์องค์กรและผู้ใช้ปลายทางทั่วโลกหลายพันเครื่องทุกวัน”
ในขณะเดียวกัน บริษัท cyber threat intelligence Unit42 รายงานในเดือนกรกฎาคมปีที่แล้วว่า “เทคนิค social engineering ที่ค่อนข้างใหม่” นี้กำลังส่งผลกระทบต่ออุตสาหกรรมต่าง ๆ เช่น การผลิต ขายส่งและค้าปลีก รัฐบาลรัฐและท้องถิ่น และสาธารณูปโภคและพลังงาน
คุณคิดยังไงกับข่าวนี้? คอมเมนต์บอกกันด้านล่างเลยครับ! ติดตามข่าวคริปโตภาษาไทยอัปเดตทุกวันได้ที่ @BitcoinAddictTH บน X และ bitcoinaddict.com
การลงทุนในคริปโตมีความเสี่ยงสูง ราคาอาจผันผวนรุนแรงและสูญเสียเงินลงทุนทั้งหมด บทความนี้ไม่ใช่คำแนะนำการลงทุน โปรดศึกษาข้อมูลด้วยตนเอง
อ้างอิง : cointelegraph.com
ภาพ group-ib.com
ปลุกไหวพริบการลงทุน ด้วยข้อมูลที่เร็วกว่าที่ Bitcoin Addict
Tag : crypto wallet seed phrases