QR 코드를 스캔하여 다운로드하세요.
BTC $74,667.21 -0.41%
ETH $2,330.53 -1.20%
BNB $629.91 +0.68%
XRP $1.43 +1.61%
SOL $87.81 +3.03%
TRX $0.3266 +0.27%
DOGE $0.0978 +2.09%
ADA $0.2554 +2.67%
BCH $450.80 +1.72%
LINK $9.44 +1.52%
HYPE $43.40 -3.12%
AAVE $113.56 +6.57%
SUI $0.9881 +1.93%
XLM $0.1665 +4.30%
ZEC $334.47 -1.69%
BTC $74,667.21 -0.41%
ETH $2,330.53 -1.20%
BNB $629.91 +0.68%
XRP $1.43 +1.61%
SOL $87.81 +3.03%
TRX $0.3266 +0.27%
DOGE $0.0978 +2.09%
ADA $0.2554 +2.67%
BCH $450.80 +1.72%
LINK $9.44 +1.52%
HYPE $43.40 -3.12%
AAVE $113.56 +6.57%
SUI $0.9881 +1.93%
XLM $0.1665 +4.30%
ZEC $334.47 -1.69%

러그

ClickFix 공격이 강화되었으며, 해커가 VC를 사칭하고 브라우저 플러그인을 탈취하여 암호 자산을 훔치고 있습니다

네트워크 보안 기관 Moonlock Lab은 최근 암호 해커들이 "ClickFix" 공격 기법을 업그레이드하여 위험 투자 기관으로 가장하고, 소셜 플랫폼을 통해 목표 사용자를 접촉하여 악성 코드를 실행하도록 유도하여 암호 자산을 훔치고 있다고 보고했습니다.공격자는 SolidBit, MegaBit, Lumax Capital 등과 같은 가짜 벤처 캐피탈 기관으로 가장하여 LinkedIn을 통해 협력 제안을 보내고, 피해자를 위조된 Zoom 또는 Google Meet 회의 링크로 유도합니다. 페이지에는 가짜 Cloudflare "나는 로봇이 아닙니다" 인증 버튼이 삽입되어 있으며, 클릭 시 악성 명령이 클립보드에 복사되고 사용자가 터미널에 붙여넣어 실행하도록 유도하여 공격이 완료됩니다. 연구자들은 이 방법이 "피해자가 스스로 명령을 실행하게 함으로써" 전통적인 보안 방어 메커니즘을 회피한다고 지적했습니다.한편, 해커들은 브라우저 확장 프로그램을 탈취하여 공격을 수행하기도 했습니다. 네트워크 보안 회사 Annex Security의 창립자 John Tuckner는 Chrome 플러그인 QuickLens가 2월 1일 소유권을 변경한 후 2주 후에 악성 스크립트를 포함한 새로운 버전을 출시하여 ClickFix 공격을 촉발하고 사용자 데이터를 훔쳤다고 밝혔습니다. 이 플러그인은 약 7,000명의 사용자가 있으며, 현재 상점에서 삭제되었습니다. 보고서에 따르면, 탈취된 확장 프로그램은 암호 지갑 데이터와 니모닉 문구를 스캔하고, Gmail 이메일 내용, YouTube 채널 데이터 및 웹 로그인 또는 결제 정보를 수집합니다.

해커가 VC를 사칭하고 QuickLens 플러그인을 탈취하여 ClickFix 기술을 이용해 암호 자산을 훔쳤다

据 Cointelegraph 报道,黑客正利用 "ClickFix" 공격 수법으로 암호화폐를 훔치고 있으며, 최근 두 건의 공격은 위험 투자 회사를 사칭하고 브라우저 확장 프로그램을 탈취하는 것과 관련이 있습니다.네트워크 보안 회사 Moonlock Lab은 사기꾼들이 SolidBit, MegaBit 및 Lumax Capital과 같은 가짜 VC를 사칭하여 LinkedIn을 통해 사용자에게 협력 기회를 제공한 후, 가짜 Zoom 및 Google Meet 링크를 클릭하도록 유도한다고 보고했습니다. 링크를 클릭하면 사용자는 위조된 Cloudflare "나는 로봇이 아닙니다" 인증 상자가 있는 페이지로 안내되며, 해당 상자를 클릭하면 악성 명령이 클립보드에 복사되고 사용자가 터미널을 열어 이른바 인증 코드를 붙여넣도록 유도되어 공격이 실행됩니다.Moonlock Lab은 이러한 수법이 피해자를 실행 메커니즘으로 만들어 보안 산업의 방어 조치를 우회하게 한다고 지적했습니다. 동시에 해커들은 Chrome 확장 프로그램 QuickLens를 탈취하여 악성 소프트웨어를 퍼뜨리고 있습니다. 이 확장은 사용자가 브라우저에서 직접 Google Lens 검색을 실행할 수 있게 해주며, 소유권이 이전된 후 새 버전에는 ClickFix 공격을 시작하고 정보를 훔칠 수 있는 악성 스크립트가 포함되어 있습니다.이 확장은 약 7000명의 사용자가 있으며, 탈취된 후에는 암호 지갑 데이터와 복구 구문을 검색하여 자금을 훔치고, Gmail 받은편지함 내용, YouTube 채널 데이터 및 웹 페이지 양식에 입력된 로그인 자격 증명이나 결제 정보를 수집합니다. 이 확장은 Chrome 웹 스토어에서 제거되었습니다. ClickFix 기술은 작년부터 해커들 사이에서 유행하고 있으며, 피해자에게 악성 페이로드를 수동으로 실행하도록 강요하여 전 세계 수천 개 기업과 여러 산업에 영향을 미쳤습니다.

BitsLab이 일본 안전 브라우저 플러그인 KEKKAI Plugin을 인수하여 BitsLab Safe를 공식 출시했습니다

ChainCatcher 메시지에 따르면, Web3 보안 조직 BitsLab은 일본 Web3 인프라 회사 KEKKAI Labs의 제품인 안전 브라우저 플러그인 KEKKAI Plugin을 인수했으며, 이를 공식적으로 BitsLab Safe로 이름을 변경했다고 발표했습니다.KEKKAI Labs는 Web3 보안 및 인프라 개발에 집중하는 일본 기술 팀으로, 그 핵심 제품인 KEKKAI Plugin은 아시아 시장에서 좋은 사용자 기반과 높은 사용률을 보유하고 있습니다.BitsLab은 이번 인수의 목적이 B端 서비스에서 C端 보안 분야로의 안전 능력 확장을 목표로 하고 있다고 밝혔습니다. BitsLab은 KEKKAI Plugin의 기존 기능을 유지하면서, 자체 AI 기반의 안전 분석 및 위협 탐지 기술을 도입하여 제품의 기능 확장 및 스마트 업그레이드를 진행할 예정입니다.전해진 바에 따르면, 이름이 변경된 BitsLab Safe는 일반 사용자를 위한 무료 브라우저 보안 플러그인입니다. 그 핵심 기능에는 지갑에서 거래를 실행하기 전에 자동으로 거래 과정을 시뮬레이션하고 결과를 미리 보여주며, 위험한 계약이나 악의적인 조작을 감지할 경우 경고를 발송하고, 피싱 사이트 방어 및 경고를 제공하는 기능이 포함됩니다. BitsLab은 이 제품을 AI 보안 생태계의 중요한 구성 요소로 삼을 계획입니다.BitsLab은 이전에 주로 보안 감사, 침투 테스트 및 취약점 발굴 등 B端 서비스에 집중해 왔으며, 400개 이상의 프로젝트에 솔루션을 제공하여 Sui, Aptos, TON, Solana 등 주요 생태계를 포괄하고 있습니다. 이번 인수는 BitsLab의 전략적 업그레이드를 의미하며, "기초 인프라에서 최종 사용자까지"의 완전한 보안 방어 체계를 구축하는 것을 목표로 하고 있습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.