ClickFix: come funzionano i nuovi attacchi per rubare dati

ClickFix: come funzionano i nuovi attacchi per rubare dati

Negli ultimi giorni sono state scoperte tre nuove varianti dell'attacco ClickFix che permettono di rubare dati personali, password e criptovalute.
ClickFix: come funzionano i nuovi attacchi per rubare dati
Negli ultimi giorni sono state scoperte tre nuove varianti dell'attacco ClickFix che permettono di rubare dati personali, password e criptovalute.

Gli attacchi ClickFix sfruttano principalmente l’ingegneria sociale per convincere gli utenti ad eseguire comandi che portano quasi sempre al furto dei dati. I cybercriminali utilizzano vari stratagemmi, tra cui falsi BSOD di Windows o false estensioni per Chrome. Negli ultimi giorni sono state individuate tre nuove varianti dell’attacco.

Script PowerShell da server DNS

La nuova campagna ClickFix, scoperta da Microsoft, sfrutta le query DNS per distribuire il malware. I cybercriminali convincono le ignare vittime ad eseguire un comando nslookup per contattare un server DNS, dal quale viene scaricato uno script PowerShell.

Questo script viene quindi eseguito sul computer e scarica altri malware, tra cui un eseguibile Python che recupera informazioni sul dispositivo. Viene quindi stabilita la persistenza (avvio automatico) e installato ModeloRAT che consente l’accesso remoto e il furto dei dati.

JavaScript dai commenti di Pastebin

La seconda variante dell’attacco è stata scoperta da Bleeping Computer. Ignoti cybercriminali hanno scritto diversi commenti su Pastebin per pubblicizzare un presunto exploit per il sito Swapzone.io che permette di guadagnare 13.000 dollari in due giorni.

Il link nei commenti porta ad un documento su Google Docs che sarebbe la guida da seguire per sfruttare la vulnerabilità del sito. In base alle istruzioni, l’utente dovrebbe visitare Swapzone.io e caricare un nodo Bitcoin attraverso il codice JavaScript da copiare nella barra degli indirizzi del browser.

Quando eseguito, lo script modifica il contenuto della pagina e altera il processo di swap (lo scambio di criptovalute). L’utente vede un tasso di cambio maggiore di quello reale (dovuto al presunto bug). Lo script cambia anche l’indirizzo del wallet, quindi le criptovalute vengono inviate ai cybercriminali.

La terza variante dell’attacco ClickFix sfrutta Google Ads e Claude Artifacts. Quando l’ignara vittima cerca una guida su Google vengono mostrati link sponsorizzati che puntano ad articoli su Medium o scritti con Claude e resi pubblici dal presunto autore (in questo caso Apple).

Nei documenti ci sono le istruzioni da seguire (ad esempio per ottimizzare lo spazio di storage su Mac) nel terminale di macOS. Ovviamente il risultato finale non è quello previsto. Viene infatti scaricato ed eseguito il noto infostealer MacSync che ruba password, dati dal browser e credenziali dei wallet di criptovalute.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 feb 2026
Link copiato negli appunti