Nieustanni hakerzy porzucają system Windows, aby ukierunkować swój Apple ID

- Technologia - 3 kwietnia, 2025
Nieustanni hakerzy porzucają system Windows, aby ukierunkować swój Apple ID
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 13mins 0 opinii
Nieustanni hakerzy porzucają system Windows, aby ukierunkować swój Apple ID

Jeśli jest jedna rzecz, która stała się jasna w ciągu ostatniego roku, to jest to Urządzenia Apple nie są tak bezpieczne, jak firma chce, abyś wierzył.

Jesteśmy cztery miesiące do 2025 r. I zdarzało się już ponad 10 przypadków, w których atakujący szczególnie celowali w użytkowników Apple, a to tylko incydenty, które znamy.

Przyznaję, że żadne urządzenie nie jest niezawodne, ale wydaje się, że istnieje rosnący trend, w którym źli aktorzy wolą atakować użytkowników Apple na innych platformach. W rzeczywistości, badacze bezpieczeństwa Niedawno zidentyfikowali nową kampanię phishingową, w której hakerzy, którzy wcześniej skupili się na systemie Windows, ustawiają teraz swoje widoki na Apple IDS.

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – zapisz teraz „The CyberGuy Report” Kurta

Osoba pracująca nad laptopem Apple (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć

Badacze bezpieczeństwa Layerx Labs Odkryłem nową kampanię phishingową, która specyficznie kieruje się do użytkowników komputerów Mac, co oznacza przejście od poprzedniego skupienia się na systemie Windows. Atakerzy początkowo zwabili użytkowników Windows fałszywymi alertami bezpieczeństwa Microsoft zaprojektowanych do kradzieży poświadczeń logowania. Jednak po Microsoft Chrome i Firefox wdrożyli nowe funkcje bezpieczeństwa, aby zablokować te ataki, hakerzy zaczęli zamiast tego przekierowywać swoje wysiłki wobec użytkowników komputerów Mac.

Nowy atak uważnie odzwierciedla jego poprzednik, ale z kluczowymi modyfikacjami. Strony phishingowe zostały przeprojektowane w celu przypominania ostrzeżeń bezpieczeństwa Apple, dzięki czemu wydają się uzasadnione Użytkownicy macOS. Kod ataku został również dostosowany do konkretnego wykrywania użytkowników macOS i Safari, zapewniając, że tylko użytkownicy Apple widzą nieuczciwe strony.

Ponadto, pomimo zmiany koncentracji, atakujący nadal hostują te strony phishingowe w systemie Windows Microsoft[.]domena netto. Ponieważ jest to zaufana platforma Microsoft, pozwala stronom phishingowi unikać wykrywania przez narzędzia bezpieczeństwa, które oceniają ryzyko oparte na reputacji domeny.

Uszkodzone strony internetowe wykazujące fałszywe ostrzeżenie o bezpieczeństwie (Warstwa)

FBI ostrzega przed niebezpiecznym nowym oszustwem „Smishing” atakującym Twój telefon

Jak zwabia się ofiary

Kampania phishingowa wykorzystuje wspólne, ale wysoce skuteczne metody zwane typosquatting i złośliwe przekierowania. Ofiary często kończą na tych stronach phishingowych po popełnieniu prostego błędu, takie jak pomylenie adresu URL podczas próby odwiedzenia legalnej strony internetowej.

Zamiast dotrzeć do zamierzonego miejsca, lądują na skompromitowanej stronie parkingowej domeny. Stamtąd są przekierowani przez wiele stron internetowych, zanim ostatecznie dotrą na stronę phishing, która stanowi fałszywe ostrzeżenie o bezpieczeństwie Apple. Wierząc, że ich identyfikator Apple jest zagrożony, ofiary są oszukane, aby wprowadzić swoje poświadczenia, nieświadomie przekazując je napastnikom.

Jedna godna uwagi sprawa dotyczyła osoby korzystającej z Safari, która pracowała w firmie zabezpieczonej bezpieczną bramą internetową. Pomimo środków bezpieczeństwa organizacji, próba phishingu udało się ominąć ochronę bramy.

Co to jest sztuczna inteligencja (AI)?

Uszkodzone strony internetowe wykazujące fałszywe ostrzeżenie o bezpieczeństwie (Warstwa)

Podatność Apple iOS naraża iPhone’y na ukryte ataki hakerów

7 sposobów, aby zachować bezpieczeństwo przed atakującymi atakującymi użytkowników Apple

Kampanie phishingowe są coraz bardziej ukierunkowane na użytkowników macOS, ale nie jesteś bezbronny. Oto cztery podstawowe kroki, aby się chronić.

1. Użyj silnego oprogramowania antywirusowego: Niezawodny program antywirusowy to twoja pierwsza linia obrony przed próbami phishing i złośliwymi stronami internetowymi. Chociaż wbudowane funkcje bezpieczeństwa Apple zapewniają pewną ochronę, nie są one niezawodne, szczególnie przed wyrafinowanymi atakami phishingowymi, które naśladują uzasadnione ostrzeżenia jabłka. Solidne rozwiązanie przeciwwirusowe może wykryć i blokować złośliwe strony, zanim jeszcze je dotrzesz, uniemożliwiając przypadkowe wprowadzenie poświadczeń na fałszywej stronie. Dodatkowo, zaawansowane oprogramowanie bezpieczeństwa może zidentyfikować podejrzane przekierowania i ostrzegać przed pułapkami na pułapki typososquatting. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

2. Utrzymuj swoje oprogramowanie: Regularny aktualizacje macOS i twoich aplikacji Nie tylko nowe funkcje. To krytyczne łatki, które naprawiają luki w zabezpieczeniach. Atakerzy szybko wykorzystują wszelkie słabości, więc zapewnienie systemu operacyjnego i całego zainstalowanego oprogramowania są aktualne minimalizuje ryzyko naruszenia. Włącz automatyczne aktualizacje tam, gdzie to możliwe, aby zawsze chronić najnowsze ulepszenia bezpieczeństwa.

3. Regularnie monitoruj swoją aktywność Apple ID: Nawet przy użyciu silnych środków bezpieczeństwa ważne jest, aby mieć oko na konto Apple ID dla wszelkich oznak nieautoryzowanego dostępu. Apple pozwala użytkownikom przeglądać aktywność konta, w tym urządzenia zalogowane na konto i ostatnie zmiany. Regularnie sprawdzaj ustawienia Apple ID, aby upewnić się, że tylko zaufane urządzenia są podłączone i że nie doszło do podejrzanej aktywności. Jeśli zauważysz coś niezwykłego, takie jak próby logowania z nieznanych lokalizacji, natychmiast zmień hasło i usuń nieautoryzowane urządzenia. To proaktywne podejście może pomóc Ci wcześnie złapać potencjalne naruszenia i zminimalizować szkody.

Uzyskaj Fox Business On The Go, klikając tutaj

4. Włącz uwierzytelnianie dwuskładnikowe (2FA): Silne, unikalne hasła dla każdego konta są niezbędne, ale są jeszcze bardziej skuteczne w połączeniu z Uwierzytelnianie dwuskładnikowe. Nawet jeśli atakującym uda się ukraść twoje poświadczenia przez atak phishingowy, 2FA Dodaje dodatkową barierę, która sprawia, że ​​nieautoryzowany dostęp jest znacznie trudniejszy. Rozważ użycie a Menedżer haseł Aby generować i przechowywać złożone hasła. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.

5. Użyj klucza odzyskiwania dla zwiększonego bezpieczeństwa: Apple oferuje opcjonalną funkcję o nazwie klawisz odzyskiwania, który jest 28-znakowym kodem, który zapewnia dodatkową warstwę bezpieczeństwa dla Apple ID. Po włączeniu klucza odzyskiwania Apple wyłącza standardowy proces odzyskiwania konta, co oznacza, że ​​potrzebujesz tego klucza, wraz z dostępem do zaufanego urządzenia lub numeru telefonu, aby zresetować hasło lub odzyskać dostęp do konta. To sprawia, że ​​atakujący znacznie trudniej przejąć kontrolę nad Twoim konto.

Aby skonfigurować klucz odzyskiwania, przejdź do Ustawienia> [Your Name] > Klucz logowania i bezpieczeństwa> Na iPhonie, iPadzie lub Mac. Postępuj zgodnie z monitami, aby wygenerować i potwierdzić swój klucz odzyskiwania. Zapisz go i przechowuj w bezpiecznym miejscu, takim jak sejf lub z zaufanym członkiem rodziny. Należy pamiętać, że utrata zarówno klucza odzyskiwania, jak i dostępu do zaufanych urządzeń może na stałe zablokować Cię z konta. Jednak jeśli jest używana odpowiedzialnie, ta funkcja zapewnia większą kontrolę nad bezpieczeństwem konta.

6. Włącz uwierzytelnianie biometryczne: Urządzenia Apple oferują zaawansowane Biometryczne opcje uwierzytelniania, takie jak identyfikator Face i Touch IDktóre zapewniają dodatkową warstwę bezpieczeństwa. Funkcje te sprawiają, że atakujący znacznie trudniej jest uzyskać dostęp do urządzenia lub wrażliwych kont, nawet jeśli udaje im się ukraść twoje poświadczenia. W miarę możliwości włącz uwierzytelnianie biometryczne, szczególnie w przypadku aplikacji i usług przechowujących informacje osobiste lub finansowe. Ponieważ dane biometryczne są dla Ciebie unikalne, dodaje poziom ochrony, której same hasła nie mogą zapewnić.

7. Ćwicz bezpieczne przeglądanie: Wiele ataków opiera się na prostych błędach użytkownika, takich jak pomylenie adresu URL lub klikanie podejrzanych linków. Zawsze sprawdzaj, czy odwiedzasz legalne strony internetowe przed wprowadzeniem jakichkolwiek danych osobowych. Bądź sceptyczny dla nieoczekiwanych alertów bezpieczeństwa, nawet jeśli naśladują projekt Apple. Nauka identyfikacji subtelnych oznak phishingowych, takich jak niezwykłe struktury adresu URL lub ogólne pozdrowienia, może pomóc uniknąć zakochania się w tych oszustwach.

Jak chronić iPhone’a i iPada przed złośliwym oprogramowaniem

Kluczowe wyniki Kurta

Apple od dawna sprzedaje pomysł, że jego ekosystem jest z natury bezpieczniejszy niż alternatywy, ale twierdzenie to zaczyna nosić cienkie. Rzeczywistość jest taka, że ​​napastnicy nie ignorują już użytkowników komputerów Mac, aktywnie ich kierują, a odpowiedź Apple nie była proaktywna. Podczas gdy Microsoft, Google i inni wprowadzają nowe środki bezpieczeństwa w celu przeciwdziałania ewoluującym zagrożeniom, Apple pozostaje powolne, opierając się na przestarzałych założeniach dotyczących bezpieczeństwa platformy.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy uważasz, że Apple powinien być bardziej przejrzysty w kwestii luk w zabezpieczeniach wpływających na jego użytkowników? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.

Zadaj Kurta pytanie lub daj nam znać, jakie historie chcesz, abyśmy omówili.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x