社交工程手法ClickFix自安全研究员Mr.d0x披露后,最近两年已演化出多种变种手法。如今,有黑客借助AI工具的热潮,假借提供相关工具的部署说明,诱骗用户上当并传播恶意软件。
安全公司Push Security披露了一种名为InstallFix的社交工程攻击手法。黑客通过伪造热门开发工具的安装教程页面,诱导用户复制并执行恶意命令,从而在受害电脑上安装窃密软件。这些伪造网站在页面设计、导航结构和品牌元素上,几乎与官方Anthropic网站完全一致,唯一显著差异在于安装指令本身,普通用户难以辨别真伪。
Push Security将Anthropic官网(左)与InstallFix攻击使用的假冒网站(右)进行对比,可见网页内容最明显的区别在于安装命令不同。此外,Push Security指出,若用户点击假冒网站左侧的菜单选项,会被重定向至Claude Code的官方在线文档页面,进一步增强欺骗性。
Push Security指出,攻击者主要利用开发者常见的“curl-to-bash”安装方式——即从网络下载脚本并直接通过命令行执行(curl https://some.website | bash)。若用户按照伪造页面的指示复制并执行指令,便会从黑客控制的服务器下载并运行恶意程序。由于这种直接粘贴命令安装的方式大幅降低了工具部署的门槛,许多工具都提供此类安装流程。加之AI工具日益普及,越来越多非专业开发者也开始接触过去仅限技术人员使用的命令行工具,使得InstallFix对缺乏安全意识的用户构成严重威胁。
为扩大虚假页面的传播范围,攻击者还配合恶意广告(malvertising),在用户搜索“Claude Code”“Claude Code install”“Claude Code CLI”等关键词时投放广告,使假冒网站出现在搜索结果的前列,提高用户点击概率。这些恶意网站甚至可能托管在Cloudflare Pages、Squarespace、腾讯EdgeOne等合法平台上,以降低被发现和封禁的可能性。在部分攻击活动中,受害者最终会被植入名为Amatera Stealer的窃密软件,该恶意程序源自ACR Stealer。