ClickFix có thể là mối đe dọa bảo mật lớn nhất mà gia đình bạn chưa từng nghe đến

Tác giả tanthanh 06/02/2026 10 phút đọc

rong năm qua, những kẻ lừa đảo đã tăng cường một cách mới để lây nhiễm vào máy tính của những người không nghi ng. Phương pháp ngày càng phổ biến, mà nhiều mục tiêu tiềm năng vẫn chưa tìm hiểu, là nhanh chóng, bỏ qua hầu hết các biện pháp bảo vệ điểm cuối và hoạt động chống lại cả người dùng macOS và Windows.

ClickFix thường bắt đầu bằng một email được gửi từ một khách sạn mà mục tiêu có đăng ký đang chờ xử lý và tham chiếu thông tin đăng ký chính xác. Trong các trường hợp khác, các cuộc tấn công ClickFix bắt đầu bằng tin nhắn WhatsApp. Trong các trường hợp khác nữa, người dùng nhận được URL ở đầu kết quả của Google cho truy vấn tìm kiếm. Sau khi nhãn hiệu truy cập vào trang web độc hại được tham chiếu, nó sẽ đưa ra thách thức CAPTCHA hoặc lý do khác yêu cầu xác nhận của người dùng. Người dùng nhận được hướng dẫn sao chép một chuỗi văn bản, mở cửa sổ thiết bị đầu cuối, dán nó vào và nhấn Enter.

Một dòng là tất cả những gì cần

Sau khi nhập, chuỗi văn bản sẽ khiến PC hoặc Mac lén lút truy cập vào máy chủ do kẻ lừa đảo kiểm soát và tải xuống phần mềm độc hại. Sau đó, máy tự động cài đặt it—all mà không có dấu hiệu nào cho mục tiêu. Cùng với đó, người dùng bị nhiễm phần mềm độc hại đánh cắp thông tin xác thực. Các công ty bảo mật cho biết các chiến dịch ClickFix đã diễn ra tràn lan. Sự thiếu nhận thức về kỹ thuật này, kết hợp với các liên kết cũng đến từ các địa chỉ đã biết hoặc trong kết quả tìm kiếm và khả năng vượt qua một số biện pháp bảo vệ điểm cuối đều là những yếu tố thúc đẩy sự phát triển.

“Chiến dịch này nhấn mạnh rằng việc tận dụng quảng cáo độc hại và kỹ thuật lệnh cài đặt một dòng để phân phối những kẻ đánh cắp thông tin macOS vẫn phổ biến đối với các tác nhân eCrime, các nhà nghiên cứu của ” từ CrowdStrike đã viết trong a báo cáo ghi lại một chiến dịch được đánh bóng đặc biệt được thiết kế để lây nhiễm vào máy Mac một tệp thực thi Mach-O, một tệp nhị phân phổ biến chạy trên macOS. “Việc quảng bá các trang web độc hại giả sẽ khuyến khích lưu lượng truy cập trang web nhiều hơn, điều này sẽ dẫn đến nhiều nạn nhân tiềm năng hơn. Lệnh cài đặt một dòng cho phép các tác nhân eCrime cài đặt trực tiếp tệp thực thi Mach-O vào máy của nạn nhân trong khi bỏ qua kiểm tra Gatekeeper.”

Phần phần mềm độc hại chính được cài đặt trong chiến dịch đó là kẻ đánh cắp thông tin xác thực được theo dõi là Shamos. Các tải trọng khác bao gồm ví tiền điện tử độc hại, phần mềm biến Mac thành một phần của botnet và thay đổi cấu hình macOS để cho phép phần mềm độc hại chạy mỗi khi máy khởi động lại.

Một chiến dịch khác, tài liệu bởi Sekoia, nhắm mục tiêu người dùng Windows. Những kẻ tấn công đằng sau nó lần đầu tiên xâm phạm tài khoản của khách sạn cho Booking.com hoặc một dịch vụ du lịch trực tuyến khác. Sử dụng thông tin được lưu trữ trong các tài khoản bị xâm nhập, những kẻ tấn công liên hệ với những người đang chờ đặt chỗ, một khả năng tạo dựng niềm tin ngay lập tức với nhiều mục tiêu, những người mong muốn tuân thủ hướng dẫn, kẻo thời gian lưu trú của họ bị hủy bỏ.

Trang web cuối cùng đưa ra một thông báo CAPTCHA giả mạo mang giao diện gần như giống hệt với những thông báo mà mạng phân phối nội dung Cloudflare yêu cầu. Bằng chứng mà thông báo yêu cầu để xác nhận rằng có một con người đằng sau bàn phím là sao chép một chuỗi văn bản và dán nó vào thiết bị đầu cuối Windows. Cùng với đó, máy bị nhiễm phần mềm độc hại được theo dõi là PureRAT.

Đẩy An ninh, trong khi đó, báo cáo chiến dịch ClickFix có trang “thích ứng với thiết bị mà bạn đang truy cập từ.” Tùy thuộc vào hệ điều hành, trang sẽ cung cấp tải trọng cho Windows hoặc macOS". Nhiều trong số các tải trọng này, Microsoft nói rằng, là LOLbins, tên của các hệ nhị phân sử dụng một kỹ thuật được gọi là sống xa đất liền. Các tập lệnh này chỉ dựa vào các khả năng gốc được tích hợp trong hệ điều hành. Không có tệp độc hại nào được ghi vào đĩa, việc bảo vệ điểm cuối sẽ bị hạn chế hơn nữa.

Các lệnh, thường được mã hóa base-64 để con người không thể đọc được, thường được sao chép bên trong hộp cát của trình duyệt, một phần của hầu hết các trình duyệt truy cập Internet trong môi trường biệt lập được thiết kế để bảo vệ thiết bị khỏi phần mềm độc hại hoặc tập lệnh có hại. Nhiều công cụ bảo mật không thể quan sát và gắn cờ những hành động này là có khả năng gây hại.

Các cuộc tấn công cũng có thể có hiệu quả do thiếu nhận thức. Nhiều người đã học được trong nhiều năm để nghi ngờ các liên kết trong email hoặc người đưa tin. Trong nhiều suy nghĩ của users’, biện pháp phòng ngừa không mở rộng đến các trang web hướng dẫn họ sao chép một đoạn văn bản và dán nó vào một cửa sổ không quen thuộc. Khi các hướng dẫn đến trong email từ một khách sạn được biết đến hoặc ở đầu kết quả của Google, các mục tiêu có thể được tiếp tục mất cảnh giác.

Với nhiều gia đình tụ tập trong những tuần tới để ăn tối trong kỳ nghỉ khác nhau, trò lừa đảo ClickFix đáng được đề cập đến với những thành viên trong gia đình yêu cầu tư vấn bảo mật. Microsoft Defender và các chương trình bảo vệ điểm cuối khác cung cấp một số biện pháp phòng vệ chống lại các cuộc tấn công này, nhưng trong một số trường hợp, chúng có thể bị bỏ qua. Điều đó có nghĩa là, hiện tại, nhận thức là biện pháp đối phó tốt nhất.

Tác giả tanthanh Admin
Bài viết trước FCC sẽ hủy bỏ phán quyết cho rằng các nhà cung cấp dịch vụ Internet (ISP) phải bảo mật mạng lưới của họ.

FCC sẽ hủy bỏ phán quyết cho rằng các nhà cung cấp dịch vụ Internet (ISP) phải bảo mật mạng lưới của họ.

Bài viết tiếp theo

Microsoft tích hợp một trong những công cụ bảo mật mạnh nhất trực tiếp vào Windows 11

Microsoft tích hợp một trong những công cụ bảo mật mạnh nhất trực tiếp vào Windows 11
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899