در تازهترین بررسیهای انجام شده توسط محققان شرکت Proofpoint، برای نخستین بار مشاهده شد که عوامل تهدید تحت حمایت دولتها نیز از تکنیک مهندسی اجتماعی ClickFix سواستفاده کردند که تا پیش از این عمدتاً توسط مجرمان سایبری مورد استفاده قرار میگرفت.
در بازهای سهماهه از اواخر سال 2024 تا ابتدای 2025، گروههای هکری وابسته به دولت ایران، کره شمالی و روسیه از تاکتیک مهندسی اجتماعی محبوب موسوم به ClickFix، برای توزیع بدافزار استفاده کردند. گرچه این روش تغییری بنیادین در ساختار حملات گروههایی نظیر TA427 (معروف به Kimsuky)، TA450 (معروف به MuddyWater)، UNK_RemoteRogue و TA422 (معروف به APT28) ایجاد نکرده، اما به عنوان جایگزینی برای مراحل نصب و اجرای بدافزار در زنجیره آلودگی مورد استفاده قرار گرفته است. به طور خلاصه ClickFix، به یک تکنیک مخفیانه اشاره دارد که کاربران را فریب میدهد تا با پیروی از یک سری دستورالعمل برای کپی، جایگذاری و اجرای دستورات مخرب به بهانه رفع مشکل، تکمیل تأیید CAPTCHA یا ثبت دستگاه خود، دستگاهشان را آلوده کنند.
https://www.proofpoint.com/us/blog/threat-insight/around-world-90-days-state-sponsored-actors-try-clickfix
https://thehackernews.com/2025/04/state-sponsored-hackers-weaponize.html
https://thehackernews.com/2025/04/state-sponsored-hackers-weaponize.html