← 返回

加密货币从业者遭“ClickFix”诈骗攻击 骗子冒充风投机构并劫持浏览器扩展

网络安全公司Moonlock Lab报告称,黑客正通过“ClickFix”技术实施加密货币诈骗,冒充SolidBit、MegaBit和Lumax Capital等虚构风投机构,通过LinkedIn联系目标用户,诱导其点击虚假Zoom或Google Meet链接。点击后,用户被引导至伪造的Cloudflare验证页面,系统自动复制恶意命令至剪贴板,诱使用户手动执行,从而绕过安全防护。此外,名为QuickLens的Chrome扩展程序在2月被劫持,植入恶意脚本,窃取加密钱包数据、Gmail邮件内容、YouTube账户信息等,该扩展曾拥有约7000名用户,后被从商店下架。Moonlock La...

加密货币从业者遭“ClickFix”诈骗攻击 骗子冒充风投机构并劫持浏览器扩展

网络安全公司Moonlock Lab于2026年3月3日发布报告,披露黑客正利用“ClickFix”技术针对加密货币用户实施新型诈骗。攻击者冒充SolidBit、MegaBit和Lumax Capital等虚构的风投机构,通过LinkedIn向潜在受害者发送合作邀请,随后引导其点击伪造的Zoom或Google Meet链接。

点击链接后,用户被跳转至伪造的Cloudflare“我不是机器人”验证页面。点击验证按钮后,恶意命令自动复制至剪贴板,并提示用户打开终端粘贴执行,从而完成攻击。Moonlock Lab指出,该技术通过迫使受害者手动执行命令,绕过传统安全防护机制,无需依赖漏洞或可疑下载。

报告称,一名名为Mykhailo Hureiev的用户被指为诈骗初期阶段的主要联系人,其身份被用于在LinkedIn上建立信任。另有两名X平台用户报告曾与该账号进行可疑交流。

与此同时,黑客还劫持了名为QuickLens的Chrome浏览器扩展。该扩展原用于在浏览器内直接调用Google Lens搜索,但在2026年2月1日变更所有权后,于2月15日发布包含恶意脚本的新版本,实施ClickFix攻击并窃取用户数据。该扩展曾拥有约7000名用户,后被从Chrome Web Store下架。

据eSecurity Planet报道,被劫持的QuickLens扩展可搜索加密钱包数据、种子短语,并窃取Gmail收件箱内容、YouTube账户信息及其他网页表单中的登录凭证与支付信息。

Moonlock Lab表示,ClickFix技术自2024年起已被广泛使用,攻击目标涵盖制造业、批发零售、政府机构及能源行业。微软威胁情报部门曾在2025年8月警告,该技术正每日攻击全球数千台企业与终端设备。Unit42公司也在2025年7月指出,该社会工程手法正影响多个关键行业。

编辑点评

此次ClickFix攻击事件凸显了当前网络威胁向高伪装性、高交互性社会工程手段演进的趋势。攻击者不再依赖传统漏洞利用,而是通过伪造专业机构身份、模仿合法验证流程,诱导用户主动执行恶意代码,从而绕过防火墙、杀毒软件等传统防御体系。这种‘人即是漏洞’的攻击模型对全球企业及个人用户构成持续性威胁,尤其在加密货币、金融科技等高价值领域更为突出。

值得注意的是,攻击者利用浏览器扩展这一看似无害的工具实施攻击,反映出供应链安全风险的加剧。QuickLens扩展被劫持事件暴露出开源生态与第三方插件审核机制的脆弱性,尤其是在所有权变更后缺乏充分安全审计。一旦此类工具被广泛使用,攻击面将迅速扩大。

从全球视角看,此类攻击正从单一技术手段演变为系统性策略,与身份伪装、社交工程、自动化工具结合,形成多阶段、可快速迭代的攻击链。各国监管机构与技术平台需加强协作,完善第三方应用审核、用户身份验证机制,并提升公众对社交工程攻击的认知。未来,企业与个人在进行线上合作时,必须对异常链接、异常验证流程保持高度警惕,建立多因素验证与安全审计流程。

相关消息:https://cointelegraph.com/news/crypto-fake-vc-clickfix-attack-chrome-extension-hijack?utm_source=rss_feed&utm_medium=rss&utm_campaign=rss_partner_inbound
当日日报:查看 2026年03月03日 当日日报