Хакеры ClickFix маскируются под венчурные фонды и взламывают расширения браузера для кражи криптовалют
Криптомошенники, использующие схему ClickFix для кражи средств, в последних атаках начали выдавать себя за венчурные компании и захватывать популярные расширения браузера.
По данным Moonlock Lab, злоумышленники создают фальшивые венчурные фонды — например SolidBit, MegaBit и Lumax Capital — и выходят на людей через LinkedIn с предложениями о партнерстве. Далее жертв переводят на поддельные ссылки Zoom или Google Meet.
После перехода по такой ссылке пользователь попадает на страницу мероприятия с фейковой проверкой Cloudflare «I’m not a robot». Нажатие на чекбокс копирует в буфер обмена вредоносную команду и предлагает открыть терминал на компьютере и вставить «код проверки», который и запускает атаку.
В Moonlock Lab отмечают, что ключевая особенность ClickFix — заставить жертву самостоятельно выполнить команду, тем самым обходя многие защитные механизмы: без эксплойтов и без подозрительных загрузок.
Также Moonlock Lab утверждает, что в начальной стадии переписки в LinkedIn одним из основных контактов выступал аккаунт человека под именем Mykhailo Hureiev, указанного как сооснователь и управляющий партнер SolidBit Capital. Двое пользователей X сообщали о подозрительных диалогах с аккаунтом Hureiev.

При этом исследователи подчеркивают, что инфраструктура кампании устроена достаточно сложно и позволяет быстро менять личности и «витрины» после их разоблачения.
Взлом расширения Chrome для кражи криптовалюты
Параллельно хакеры распространяли вредоносное расширение для Chrome, также используя элементы схемы ClickFix.
Расширение QuickLens, позволяющее запускать поиск через Google Lens прямо в браузере, было удалено из магазина после того, как его скомпрометировали для распространения вредоносного ПО, сообщил основатель Annex Security Джон Такнер в отчете от 23 февраля.
После смены владельца QuickLens 1 февраля через две недели вышла новая версия, в которую добавили вредоносные скрипты, запускавшие атаки ClickFix и другие инструменты для кражи данных. По оценке Такнера, расширением пользовались около 7 000 человек.

Как пишет eSecurity Planet, взломанное расширение искало данные криптокошельков и seed-фразы для кражи средств. Также оно могло собирать содержимое писем в Gmail, данные YouTube-каналов и другие учетные данные или платежную информацию, вводимую в веб-формах.
ClickFix применяют против разных отраслей
В Moonlock Lab считают, что ClickFix стал популярнее с прошлого года, поскольку принуждает жертву вручную запускать вредоносную нагрузку, обходя стандартные средства защиты.
Исследователи безопасности отслеживают применение этой техники как минимум с 2024 года, причем цели встречаются в самых разных сферах.
Microsoft Threat Intelligence предупреждала в августе прошлого года, что наблюдает кампании, нацеленные на тысячи корпоративных и пользовательских устройств по всему миру ежедневно.
В свою очередь, Unit42 сообщала в июле прошлого года, что эта сравнительно новая социально-инженерная техника затронула такие отрасли, как производство, оптовая и розничная торговля, государственные и муниципальные структуры, а также энергетика и коммунальные службы.
Источник: Moonlock Lab, Annex Security, eSecurity Planet, Microsoft Threat Intelligence, Unit42