QuickLens 扩展被劫持植入 ClickFix 攻击,数千用户加密货币钱包遭窃

一款名为 “QuickLens – Search Screen with Google Lens” 的 Chrome 扩展程序近日被谷歌从 Chrome 网上应用店紧急下架。此前,该扩展在拥有约 7000 名用户并曾获谷歌“特色徽章”推荐后,遭到黑客入侵,被用于推送恶意软件并大规模窃取用户的加密货币资产。

这一事件再次敲响了浏览器扩展供应链安全的警钟,尤其是其采用的 ClickFix 攻击手法,正成为针对加密货币用户的新威胁。

事件回顾:从合法工具到恶意陷阱

QuickLens 最初是一款功能合法的实用工具,允许用户在浏览器中直接调用 Google Lens 进行屏幕搜索。然而,安全局势在 2026 年 2 月发生了剧变。

据网络安全公司 Annex 的研究显示:

  • 所有权变更:2026 年 2 月 1 日,该扩展的所有权变更为一家名为 “LLC Quick Lens” 的实体,联系邮箱为 [email protected],其关联的隐私政策域名几乎无法访问。这通常是扩展被转卖给恶意行为者的信号。
  • 恶意更新:仅仅两周后,2 月 17 日,版本 5.8 被推送给所有用户。该版本包含了精心设计的恶意脚本,彻底改变了扩展的性质。
QuickLens 扩展被劫持植入 ClickFix 攻击,数千用户加密货币钱包遭窃插图

技术剖析:如何绕过浏览器安全防御?

此次攻击之所以危险,在于攻击者不仅注入了恶意代码,还系统性地 dismantled(拆除)了浏览器的安全防御机制。

1. 移除关键安全头 (Security Headers)

恶意版本请求了 declarativeNetRequestWithHostAccess 和 webRequest 等高权限,并通过一个 rules.json 文件,强制移除了所有访问页面上的关键安全头,包括:

  • Content-Security-Policy (CSP):防止跨站脚本 (XSS) 的核心防线。
  • X-Frame-Options:防止点击劫持。
  • X-XSS-Protection:浏览器内置的 XSS 过滤器。

通过移除 CSP,攻击者使得原本会被浏览器拦截的内联 JavaScript 脚本得以在任何网站上顺利执行。

QuickLens 扩展被劫持植入 ClickFix 攻击,数千用户加密货币钱包遭窃插图1

2. 隐蔽的命令与控制 (C2) 通信

扩展会生成一个持久的 UUID,利用 Cloudflare 的跟踪端点对受害者进行指纹识别(国家、浏览器、操作系统),并每五分钟轮询一次位于 api.extensionanalyticspro[.]top 的 C2 服务器,获取最新的攻击指令。

3. “1×1 GIF” 执行技巧

恶意负载通过一种被称为 “1×1 GIF 像素 onload 技巧” 的方式执行。这种技术利用图片加载事件触发 JavaScript 代码,极具隐蔽性,难以被常规流量分析发现。

攻击链条:ClickFix 与社会工程学的结合

用户受到的直接干扰表现为虚假的 Google 更新提示

  1. 诱导点击:用户在访问任意网页时,会看到一个伪造的“Chrome/Google 需要更新”的弹窗。
  2. ClickFix 陷阱:点击“更新”按钮后,并不会下载真正的安装包,而是显示一段代码,提示用户“复制此代码并在终端/运行框中执行以完成验证”。这就是典型的 ClickFix 攻击——利用社会工程学诱骗用户手动执行恶意命令。
  3. 恶意软件落地
    • Windows 用户:若执行操作,会下载名为 googleupdate.exe 的恶意程序。有趣的是,该文件使用了来自“湖北大冶知道食品科技有限公司”的数字证书进行签名,试图伪装成合法软件。
    • 后续载荷:恶意程序运行后,会启动隐藏的 PowerShell 脚本,连接第二阶段服务器下载更多载荷(尽管在分析时该链接已失效)。

核心危害:加密货币钱包与敏感数据清洗

除了骚扰性的弹窗,该扩展的真正目的是数据窃取

1. 加密货币钱包劫持

恶意脚本会主动扫描浏览器中是否安装了主流加密货币钱包扩展,包括:

  • MetaMask, Phantom, Coinbase Wallet
  • Trust Wallet, Solflare, Backpack
  • Brave Wallet, Exodus, Binance Chain Wallet
  • WalletConnect, Argon

一旦检测到,它将尝试窃取私钥、种子短语(Seed Phrase)和活动会话。攻击者利用这些信息可直接转移用户资产,无需任何二次验证。

2. 全方位数据监控

  • 凭据窃取:捕获登录用户名、密码及支付表单信息。
  • 隐私泄露:抓取 Gmail 收件箱内容、Facebook Business Manager 广告账户数据以及 YouTube 频道信息。
  • Mac 用户风险:有评论指出 macOS 用户可能被定向投放 AMOS 信息窃取程序,虽未完全证实,但风险极高。

紧急应对措施

谷歌已禁用该扩展并將其从商店移除,但已安装的用户必须立即采取行动:

  1. 检查并移除扩展
    • 在 Chrome 地址栏输入 chrome://extensions/
    • 查找 “QuickLens – Search Screen with Google Lens” 并立即移除。即使显示“已禁用”,也建议彻底删除。
  2. 全盘查杀
    • 使用 reputable 的杀毒软件对设备进行全盘扫描,清除可能残留的 googleupdate.exe 或其他恶意进程。
  3. 重置凭据
    • 立即修改所有重要账户的密码,尤其是邮箱、社交媒体和金融账户。
    • 强制登出所有活跃会话。
  4. 转移加密资产(至关重要)
    • 如果你安装了上述任何加密货币钱包,假设你的种子短语已泄露
    • 立即将资金转移到一个全新创建的钱包地址。不要尝试在原钱包上修改密码,因为私钥一旦泄露,无法通过改密挽回。

QuickLens 事件并非孤例。上个月,Huntress 也发现了一款故意导致浏览器崩溃以诱导用户安装 ModeloRAT 的扩展。

QuickLens 扩展被劫持植入 ClickFix 攻击,数千用户加密货币钱包遭窃插图2

随着浏览器扩展生态的繁荣,“供应链攻击” 和 “账号接管后转卖” 已成为主要威胁。用户在选择扩展时应遵循最小权限原则,尽量只安装官方认证、开发者信誉良好且长期维护的产品。对于任何要求“复制代码到终端运行”的提示,请永远保持最高警惕——正规软件永远不会要求用户这样做。

评论