
Gangi ransomware kwitły kiedyś na zainfekowanych załącznikach e-mail i fałszywych faktycznych faktur, ale obsługujący bezpieczeństwo użytkownicy i stwardnione bramy pocztowe osłabiły te taktyki. Atakujący koncentrują się teraz na subtelniejszej sztuczce, która jest skierowana do małego pola wyboru oznaczonego „Nie jestem robotem”, który większość ludzi kliknie bez myślenia.
Powszechna kampania znana jako MacReeper zagrożono ponad 2800 uzasadnionych stron internetowych i przekierowuje odwiedzających do procesu infekcji zaprojektowanej specjalnie dla komputerów Apple. Operacja opiera się na wizualnych sygnałach zaufania, w tym przekonującym podróbkę Recaptcha Google, wraz z ukrytym kodem schowka, który kończy się instalacją Atomic MacOS Crade Craywa, a także infostealera z przemieszczania danych dystrybuowana przez Telegram.
Kobieta pracująca na swoim laptopie (Kurt „CyberGuy” Knutsson)
Jak rozwija się atak?
Kiedy użytkownik Mac odwiedza jedną z zagrożonych stron internetowych, nie widzi strony, której się spodziewali. Zamiast tego strona wyświetla pełny imitację znanego skrzynki Google Recaptcha.
Ta fałszywa Recaptcha wydaje się nieszkodliwa, po prostu prosząc użytkownika o kliknięcie „Nie jestem robotem”. Jednak gdy użytkownik kliknie pole, ukryte polecenie jest cicho skopiowane do ich schowka. Natychmiast potem strona wyświetla przyjazną wiadomość, wraz ze znanymi wizualami na klawiaturze macOS, jawnie instruując użytkownika, aby otworzył terminal i wkleić to, co właśnie skopiowali. Jeśli użytkownik postępuje zgodnie z tymi instrukcjami, polecenie pobiera i uruchamia złośliwy plik znany jako Atomic MacOS Crader (AMOS).
Ta sztuczka jest specjalnie ukierunkowana na użytkowników komputerów Mac. Witryna sprawdza system operacyjny odwiedzającego i aktywuje atak tylko wtedy, gdy wykryje macOS. W przypadku użytkowników systemu Windows lub Linux strona zachowuje się normalnie. Naukowcy nazwali tę metodę infekcji „Clickfix”, odnosząc się do pojedynczego kliknięcia, które inicjuje łańcuch ataku.
W centrum tej kampanii znajduje się Amos, wyrafinowany element złośliwego oprogramowania, który stał się znany w kręgach cyberprzestępczości. Amos jest dostępny do wynajęcia na telegramie, a niektóre wersje kosztują atakujących do 3000 USD miesięcznie. Po zainstalowaniu AMOS może ukraść szeroką gamę poufnych danych: może wyodrębnić hasła Wi-Fi i aplikacji przechowywane w broszuarce, zbierać pliki cookie przeglądarki i dane z automatycznego wyrażenia, wymienić informacje systemowe i skanowanie za pośrednictwem folderów osobistych, takich jak komputer stacjonarny i dokumenty. Jest również w stanie zidentyfikować i ukierunkować ponad 50 rodzajów portfeli kryptowalut.
Fałszywy Recaptcha (Cyber Security News) (Kurt „CyberGuy” Knutsson)
Ukryte koszty bezpłatnych aplikacji: Twoje dane osobowe
Domeny i strony zagrożone w kampanii MacRaper
Kilka raportów cyberbezpieczeństwa zidentyfikowało określone domeny zaangażowane w infrastrukturę ataku. W szczególności domeny takie jak Technavix.Cloud i SalortTactical.Top zostały wyróżnione jako część złośliwej sieci dystrybucyjnej AMOS. Początkowe odkrycie kampanii wzrosło do zagrożonej brazylijskiej witryny informacyjnej, agencia2.jornalfloripa.com.br, która służyła jako wczesny wektor infekcji, zanim operacja rozszerzyła się na ponad 2800 legalnych stron internetowych na całym świecie.
Macs nie są tak bezpieczne, jak Apple chce, żebyś wierzył
Macreper kwestionuje dwa powszechnie trzymane przekonania. Po pierwsze, codzienne kontrole Captcha są po prostu nieszkodliwymi uderzeniami prędkości. Po drugie, MacOS zapewnia poziom wbudowanego bezpieczeństwa, który zatrzymuje większość atakujących. W rzeczywistości pojedyncze kliknięcie może ujawnić poświadczenia kluczowe, aktywne sesje przeglądarki i portfele kryptowalut.
Są to dokładnie rodzaje celów, które przyciągają grupy uprawiające poświadczenie i cyberprzestępcy oparte na zysku. Ponieważ atak jest wywoływany przez użytkownika, wiele narzędzi monitorowania sieci traktuje ruch jak normalnie, pozostawiając zespoły bezpieczeństwa niewiele do zbadania. W środowiskach, w których komputery Mac i Windows udostępniają systemy tożsamości, jeden zagrożony komputer Mac może otworzyć dostęp do portali pojedynczych podpisów, przechowywania w chmurze, a nawet baz kodów produkcyjnych.
Kobieta pracująca na swoim laptopie (Kurt „CyberGuy” Knutsson)
Listy odtwarzania Spotify są porywane w celu promowania pirackiego oprogramowania i oszustw
6 sposobów, w jakie możesz zachować bezpieczeństwo przed atakiem MacReper
Aby chronić się przed ewoluującym zagrożeniem ataku MacReper, który nadal kieruje się użytkownikami poprzez wyrafinowane taktyki inżynierii społecznej, rozważ wdrożenie tych sześciu podstawowych środków bezpieczeństwa.
1) Bądź sceptyczny dla Captcha podpowiedzi: Uzasadnione testy Captcha nigdy nie wymagają kopiowania poleceń ani wklejania niczego w terminalu. Jeśli witryna instruuje cię, aby to zrobić, prawdopodobnie jest to oszustwo. Natychmiast zamknij stronę i unikaj interakcji z nią.
2) Nie klikaj linków z niezweryfikowanych wiadomości e -mail i używaj silnego oprogramowania antywirusowego: Wiele ataków MacReper zaczyna się od e -maili phishingowych, które podszywają się pod zaufane usługi. Zawsze weryfikuj nadawcę przed kliknięciem linków. Jeśli e -mail wydaje się pilny lub nieoczekiwany, przejdź bezpośrednio na oficjalną stronę firmy zamiast kliknąć dowolne linki w e -mailu.
Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.
3) Włącz uwierzytelnianie dwuskładnikowe: Włączać Uwierzytelnianie dwuskładnikowe O ile to możliwe. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod wysłany do telefonu, oprócz hasła.
4) Informuj urządzenia: Regularnie Aktualizacja systemu operacyjnego, przeglądarki i oprogramowania bezpieczeństwa Zapewnia najnowsze łatki przeciwko znanym lukrzowościom. CyberKriminals wykorzystują przestarzałe systemy, więc włączenie automatycznych aktualizacji jest prostym, ale skutecznym sposobem ochrony.
5) Monitoruj swoje konta pod kątem podejrzanej aktywności i zmień hasła: Jeśli interakcja z podejrzaną stroną internetową, e -mailem lub fałszywą stroną logowania, sprawdź swoje konta online pod kątem żadnych nietypowych działań. Poszukaj nieoczekiwanych prób logowania, nieautoryzowanych resetowanych haseł lub transakcji finansowych, których nie rozpoznajesz. Jeśli coś się wydaje, natychmiast zmień hasła i zgłoś działanie odpowiedniemu usługodawcy. Rozważ także użycie menedżera haseł w celu generowania i przechowywania złożonych haseł. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.
6) Zainwestuj w usługę usuwania danych osobowych: Rozważ skorzystanie z usługi, która monitoruje Twoje dane osobowe i ostrzega o potencjalnych naruszeniach lub nieautoryzowanym wykorzystaniu danych. Usługi te mogą zapewnić wczesne oznaki ostrzegawcze kradzieży tożsamości lub innych złośliwych działań wynikających z Macreaper lub podobnych ataków. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.
MASIVE Security Flaw naraża najpopularniejsze przeglądarki na komputerze Mac
Kluczowy na wynos Kurta
MacReper wyjaśnia, że najtrwalsze wyczyny nie są zero dni, ale pożyczyły momenty zaufania, autentycznie wyglądające Captcha, pomocna poprawka, schowek, który robi to, co jest powiedziane. Gdy Apple zaciska śruby techniczne szybkim reakcjami bezpieczeństwa i notarium, oczekuj, że przeciwnicy podwoją takie psychologiczne dźwignie. Kontrategia polega na tym, że zdrowy sceptycyzm w zachowaniu użytkowników i instrument Mac z tymi samymi warstwami telemetrycznymi, które przedsiębiorstwa już oczekują od systemu Windows. Innymi słowy, bezpieczeństwo w końcu stało się mięśniami platformy-agnostycznymi, a samozadowolenie jest najbardziej ryzykownym systemem operacyjnym ze wszystkich.
Czy uważasz, że firmy technologiczne robią wystarczająco dużo, aby powstrzymać złośliwe oprogramowanie, takie jak MacReper? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.
Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.
Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.
Śledź Kurta na jego kanałach społecznościowych:
Odpowiedzi na najczęściej zapisane cybergańskie pytania:
Nowy z Kurt:
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.