نفوذگران مرتبط با کمپین ClearFake از تأییدیههای جعلی reCAPTCHA و Cloudflare Turnstile برای فریب کاربران و دانلود بدافزارهایی مانند Lumma Stealer و Vidar Stealer استفاده میکنند.
این کمپین از تکنیکی به نام EtherHiding برای دریافت payloadهای مخرب استفاده میکند. این روش با بهرهگیری از قراردادهای هوشمند Binance Smart Chain (BSC)، حمله را مقاومتر و شناسایی آن را دشوارتر میسازد. در نهایت، هدف حملات آلودهسازی سیستمهای ویندوز و macOS با بدافزارهای سرقت اطلاعات است. بر اساس گزارش محققان Sekoia: اگرچه نسخه جدید همچنان از EtherHiding و ClickFix استفاده میکند، اما تعاملات بیشتری با BSC دارد. طبق گزارشها، تا فوریه 2025 بیش از 9.300 وبسایت به ClearFake آلوده شدند. حملات روزانه به روزرسانی میشود و شامل تغییرات در کد، ترفندهای فریب و payloadهای توزیعی است. همچنین، بیش از 100 وبسایت مرتبط با نمایندگیهای خودرو به ClickFix آلوده شدند که در نهایت به استقرار بدافزار SectopRAT منجر شد.
https://thehackernews.com/2025/03/clearfake-infects-9300-sites-uses-fake.html