駭客新騙術「ClickFix

一種利用人性弱點與信任的新型網路攻擊。它不靠您下載病毒,而是誘騙您「親手」在自己電腦上執行惡意指令。本頁將深度解析其運作模式、潛在危害,並提供有效的防範方法。

ClickFix 的運作方式與陷阱

駭客透過偽裝成各種常見的網站驗證或修復頁面,引導您完成一系列看似無害的操作。以下是攻擊的詳細步驟分解。

1

導向惡意網頁

透過廣告、郵件或被駭網站

網頁會偽裝成以下情境,聲稱您的電腦有問題或需要驗證:

  • 假的 CAPTCHA「我不是機器人」驗證。
  • 假的 Cloudflare 網站保護畫面。
  • 假的軟體錯誤訊息,如 Word 文件損毀。
  • 假的 Discord 伺服器邀請頁面。
2

誘騙點擊與複製

點擊「修復」或「驗證」按鈕

當您點擊按鈕時,一段精心設計的惡意指令,會被「偷偷地」複製到您的剪貼簿中。整個過程通常無聲無息,您不會察覺到任何異常。

3

引導手動執行

指示您在瀏覽器外進行操作

接著,網頁會指示您進行後續操作,最常見的組合是:

  1. 按下 Windows + R 打開「執行」視窗。
  2. 按下 Ctrl + V 貼上指令。
  3. 按下 Enter 執行。

為了降低戒心,貼上的內容常包含大量空白,讓惡意指令藏在其中不易被發現。

執行惡意指令的嚴重後果

一旦您按下 Enter,電腦內建的工具就會被用來下載並執行更進階的惡意軟體,可能導致無法挽回的損失。

竊取敏感資訊

惡意軟體會搜刮所有登入憑證、網站 cookies、加密貨幣錢包及任何有價值的數據。

繞過雙重驗證

透過竊取的瀏覽器 cookies,駭客可直接登入您的帳號,繞過密碼和兩步驟驗證 (2FA)

建立持續性感染

惡意軟體會建立排程任務,即使移除後,每次重開機都會自動重新下載並安裝。

「ClickFix」與傳統病毒的比較

ClickFix 的崛起在於它更能欺騙一般使用者。傳統病毒依靠您下載並執行檔案,而 ClickFix 則是利用您對網站驗證流程的習慣,讓您親自為駭客「開門」。

特性ClickFix 攻擊傳統病毒散播
目標對象任何正在瀏覽網頁的一般使用者。主要針對正在尋找特定檔案下載的使用者。
攻擊手法偽裝成網站的「驗證」或「修復」步驟,誘騙使用者自行執行指令。偽裝成使用者想下載的程式或檔案,誘騙使用者下載並執行。
心理戰術利用使用者對日益複雜的網站驗證流程的習慣與不耐煩。利用使用者想獲取特定軟體或檔案的慾望。

如何保護自己

防範 ClickFix 的關鍵在於使用者自身的警覺性。請牢記以下幾個核心原則,就能大幅降低受害風險。

絕對不要複製貼上指令

正規網站永遠不會要求您將指令貼到「執行」視窗、命令提示字元或終端機中來「修復問題」。

警惕「開啟外部應用」提示

當瀏覽器詢問是否要開啟外部應用(如檔案總管)時,若非您預期的操作,請一律選擇「取消」。

記住大原則

如果一個網站要求您在「瀏覽器以外」的地方進行任何操作來解決問題(如執行指令),這極有可能是騙局,請立即關閉網頁。