Cyberprzestępcy wdrażają złośliwe oprogramowanie Shamos za pośrednictwem fałszywych witryn naprawczych komputerów Mac

- Technologia - 13 września, 2025
Cyberprzestępcy wdrażają złośliwe oprogramowanie Shamos za pośrednictwem fałszywych witryn naprawczych komputerów Mac
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 9mins 0 opinii
Cyberprzestępcy wdrażają złośliwe oprogramowanie Shamos za pośrednictwem fałszywych witryn naprawczych komputerów Mac

NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!

Niebezpieczna nowa kampania złośliwego oprogramowania jest ukierunkowana na użytkowników komputerów Mac na całym świecie. Badacze bezpieczeństwa z Crowdstrike odkryli Shamos, nowy wariant atomowego macOS Crader (AMOS), opracowany przez A Grupa cyberprzestępczkowa zwany pająkiem Cookie.

Atak opiera się na taktykach Clickfix, w których ofiary poszukujące pomocy w rozwiązywaniu problemów komputerowych są zwabione na fałszywe strony internetowe lub repozytoria GitHub. Te sfałszowane witryny nakłaniają użytkowników do kopiowania i wklejenia komendy jednoliniowej w terminalu, rzekomo w celu rozwiązania błędu. Zamiast tego polecenie cicho pobiera Shamos, omija zabezpieczenia macOS strażników i instaluje złośliwe oprogramowanie.

W środku Shamos wyszukuje poufne dane, notatki Apple, elementy brelokowe, hasła do przeglądarki, a nawet portfele kryptowalut. Skradzione informacje są zamykane i wysyłane bezpośrednio do atakujących, często wraz z dodatkowym złośliwym oprogramowaniem, takim jak moduły botnetu lub fałszywe aplikacje portfela księgi.

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter

10 sposobów zabezpieczenia starszego komputera Mac przed zagrożeniami i złośliwym oprogramowaniem

Złośliwe sponsorowane wyniki można zobaczyć w wyszukiwarce Google. (Crowdstrike)

Jak szamos złośliwe oprogramowanie rozprzestrzenia się na maco

CyberKriminals dystrybuują te fałszywe „poprawki” poprzez tak zwane kampanie „złośliwe” i sfałszowane witryny pomocy technicznej o nazwach takich jak Mac-Safer[.]com lub ratownictwo[.]com. Strony te stanowią zaufane przewodniki rozwiązywania problemów i pojawiają się w wynikach wyszukiwania typowych problemów Mac, takich jak „jak spłukać pamięć podręczną rozdzielczości”.

Witryny zachęcają ofiary do kopiowania i wklejania poleceń, które pobierają złośliwe skrypty bash. Te skrypty pobierają hasło użytkownika, usuwają zabezpieczenia plików i uruchamiają Shamos. Po zainstalowaniu narzędzi do trwałości złośliwe oprogramowanie może nawet uruchomić uruchomienie obok systemu, utrzymując kontrolę długo po początkowej infekcji.

Captchageddon sygnalizuje niebezpieczną zmianę

Fałszywa strona pomocy zawiera ofiarom fałszywe instrukcje dotyczące rozwiązania problemów z komputerem Mac. (Crowdstrike)

Wskazówki dotyczące zachowania bezpieczeństwa przed złośliwym oprogramowaniem Shamos

Możesz uniknąć padania ofiarą Shamos i podobnych zagrożeń dzięki tym proaktywnym krokom:

1) Nigdy nie uruchamiaj poleceń, których nie rozumiesz

Kopiowanie poleceń do terminalu mogą wydawać się łatwym rozwiązaniem, ale jest to również jeden z najłatwiejszych sposobów na ominięcie wbudowanej ochrony Apple. Jeśli widzisz polecenie na stronie internetowej, forum lub repozytorium GitHub, nie wykonuj go, chyba że w pełni rozumiesz, co robi. Zamiast tego potwierdź oficjalną witryną wsparcia Apple lub forów Apple Community, gdzie doświadczeni użytkownicy i moderatorzy mogą zweryfikować bezpieczne kroki w rozwiązywaniu problemów.

2) Unikaj sponsorowanych wyników

Hakerzy wiedzą, że kiedy twój komputer Mac ma problem, będziesz szukał szybkiego rozwiązania. Dlatego kupują sponsorowane reklamy takie jak ta poniżej Fałszywe rozwiązywanie problemów Wyższe w wynikach wyszukiwania. Kliknięcie górnego linku może wydawać się naturalne, ale może to być pułapka. Trzymaj się zaufanych źródeł, takich jak obsługa Apple, lub przewiń reklamy, aby znaleźć uzasadnione przewodniki.

Kliknij tutaj, aby uzyskać aplikację Fox News

Fałszywe instrukcje dotyczące rozwiązania problemów z drukarką na macOS. (Crowdstrike)

3) Uważaj na projekty Github

Github jest niesamowitym źródłem dla programistów, ale staje się także gorącym miejscem dla złośliwych repozytoriów, które naśladują legalne oprogramowanie. Atakerzy często klonują popularne aplikacje lub narzędzia, a następnie ukrywają złośliwe oprogramowanie do środka. Przed pobraniem czegokolwiek sprawdź nazwę, gwiazdy i historię aktywności wydawcy. Jeśli konto wygląda podejrzliwie, nieaktywne lub zupełnie nowe, unikaj tego.

4) Użyj silnej ochrony antywirusowej

Złośliwe oprogramowanie Mac ewoluuje szybko, a wbudowane funkcje bezpieczeństwa Apple nie mogą złapać wszystkiego. Silny antywirus dodaje kolejną warstwę obrony, skanując pobieranie, blokując złośliwe skrypty i wykrywając podejrzane zachowanie w czasie rzeczywistym. Niektóre narzędzia bezpieczeństwa mogą nawet dostrzec jednoczęściowe polecenia terminalowe używane przez Shamos, zanim wyrządzi one szkodę.

Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS na Cyberguy.com/lockupyourtech

5) Skorzystaj z usługi usuwania danych osobowych

Ponieważ Shamos ma na celu kradzież danych osobowych i wysyłanie ich do cyberprzestępców, zmniejszenie śladu online może pomóc w ograniczeniu opadu. Usługa usuwania danych osobowych skanuje witryny brokera danych i usuwa ujawnione informacje, co utrudnia atakującym odsprzedawcom lub wykorzystanie ich po naruszeniu. Chociaż nie powstrzyma to złośliwego oprogramowania przed kradzieżą tego, co jest na komputerze Mac, dodaje kolejną warstwę ochrony, minimalizując dane, które przestępcy mogą korzystać przeciwko tobie.

Sprawdź moje najlepsze typy dotyczące usług usuwania danych i uzyskaj bezpłatny skanowanie, aby dowiedzieć się, czy Twoje dane osobowe są już dostępne w Internecie, odwiedzając Cyberguy.com/delete

Zdobądź bezpłatny skan, aby dowiedzieć się, czy Twoje dane osobowe są już w sieci: Cyberguy.com/freescan

6) Informuj macOS na aktualizację

Apple regularnie załatuje luki w macOS, które złośliwe oprogramowanie próbuje wykorzystać. Uważając na aktualność systemu, zamykasz drzwi, na których polegają atakujący. Włącz automatyczne aktualizacje, aby komputer Mac otrzymuje najnowsze łatki, gdy tylko będą dostępne. Połączenie tego z dobrą higieną cyfrową, takie jak unikanie zacienionego pobrań, dramatycznie obniża ryzyko infekcji.

Kluczowe wyniki Kurta

Cyberprzestępcy wiedzą, że kiedy twój komputer Mac się pęknie, będziesz szukać szybkich odpowiedzi. Shamos wykorzystuje tę pilność, ukrywając się jako pomoc. Utrzymanie bezpieczeństwa oznacza zwolnienie przed kopiowaniem, wklejaniem lub pobraniem czegokolwiek. Jeśli coś się wydaje, prawdopodobnie tak jest.

Czy Apple robi więcej, aby chronić użytkowników komputerów Mac przed rozwijającymi się zagrożeniami, takimi jak Shamos? Daj nam znać, pisząc do nas o Cyberguy.com/contact

Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – za darmo, kiedy dołączysz do mojego Cyberguy.com/newsletter

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x