Użytkownicy komputerów Mac byli celem fałszywych rozmów AI rozpowszechniających złośliwe oprogramowanie w Internecie

- Technologia - 3 stycznia, 2026
Użytkownicy komputerów Mac byli celem fałszywych rozmów AI rozpowszechniających złośliwe oprogramowanie w Internecie
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 15mins 0 opinii
Użytkownicy komputerów Mac byli celem fałszywych rozmów AI rozpowszechniających złośliwe oprogramowanie w Internecie

NOWYMożesz teraz słuchać artykułów Fox News!

Cyberprzestępcy zawsze gonili za tym, czego ludzie najbardziej ufają. Po pierwsze, był to e-mail. Następnie wyniki wyszukiwania. Teraz są to odpowiedzi na czacie AI. Badacze ostrzegają przed nową kampanią, w której fałszywe rozmowy AI pojawiają się w wynikach wyszukiwania Google i po cichu namawiają użytkowników komputerów Mac do zainstalowania niebezpiecznego złośliwego oprogramowania. Szczególnie ryzykowne jest to, że wszystko wygląda na pomocne, uzasadnione i krok po kroku, aż do momentu, gdy Twój system zostanie naruszony.

Rozpowszechnianym złośliwym oprogramowaniem jest Atomic macOS Stealer, często nazywany AMOS, a ataki wykorzystują rozmowy generowane przez narzędzia, z których ludzie coraz częściej korzystają w codziennej pomocy. Śledczy potwierdzili, że jedno i drugie CzatGPT i Grok zostały niewłaściwie wykorzystane w ramach tej kampanii.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy

Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

NARUSZENIE PRZEZ OSÓB TRZECICH UJAWNIA SZCZEGÓŁY KONTA CHATGPT

Wystarczy jedno skopiowane polecenie terminala, aby złośliwe oprogramowanie takie jak AMOS po cichu zainstalowało się na komputerze Mac. (Kurt „CyberGuy” Knutsson)

Jak fałszywe wyniki czatu AI prowadzą do złośliwego oprogramowania

Badacze powiązali jedną infekcję z prostym wyszukiwaniem w Google: „wyczyść miejsce na dysku w systemie macOS”. Zamiast trafiać do zwykłego artykułu pomocy, użytkownikowi wyświetlało się coś, co wyglądało jak wynik konwersacji AI osadzony bezpośrednio w wyszukiwaniu. Rozmowa ta zawierała jasne i pewne instrukcje i zakończyła się poleceniem użytkownikowi uruchomienia polecenia w pliku Terminal macOS. To polecenie zainstalowało AMOS.

Kiedy badacze poszli tym samym tropem, odkryli wiele zatrutych rozmów AI pojawiających się w przypadku podobnych wyszukiwań. Ta spójność zdecydowanie sugeruje, że była to celowa operacja skierowana do użytkowników komputerów Mac poszukujących pomocy w rutynowej konserwacji.

Jeśli wydaje Ci się to znajome, powinno tak być. W poprzedniej kampanii wykorzystywano sponsorowane wyniki wyszukiwania i linki zainfekowane SEO, które wskazywały na fałszywe oprogramowanie macOS hostowane w GitHub. W takim przypadku napastnicy podszywali się pod legalne aplikacje i przeprowadzali użytkowników przez polecenia terminala, które instalowały tego samego złodzieja informacji AMOS.

Według badaczy po wykonaniu polecenia terminala łańcuch infekcji rozpoczyna się natychmiast. Ciąg base64 w poleceniu dekoduje adres URL, który zawiera złośliwy skrypt bash. Skrypt ten ma za zadanie zbierać dane uwierzytelniające, zwiększać uprawnienia i ustanawiać trwałość, a wszystko to bez wywoływania widocznego ostrzeżenia dotyczącego bezpieczeństwa.

Niebezpieczeństwo polega na tym, jak czysty jest proces. Nie ma okna instalatora, oczywistego monitu o pozwolenie ani żadnej opcji umożliwiającej sprawdzenie, co ma zostać uruchomione. Ponieważ wszystko dzieje się za pośrednictwem wiersza poleceń, normalne zabezpieczenia pobierania są omijane, a osoba atakująca może wykonać, co chce.

OSZUSTWO TYPOSQUATTING MICROSOFT ZAMIENIA LITRY, ABY KRADZIEĆ LOGOWANIA

Fałszywe wyniki czatu AI mogą wyglądać elegancko i wiarygodnie, nawet jeśli mają na celu nakłonienie Cię do uruchomienia szkodliwych poleceń. (Kurt „CyberGuy” Knutsson)

Dlaczego ten atak jest tak skuteczny?

Ta kampania łączy w sobie dwie potężne idee. Zaufaj odpowiedziom AI i zaufaj wynikom wyszukiwania. Większość głównych narzędzi do czatowania, w tym Grok na X, pozwala użytkownikom usuwać fragmenty rozmów lub udostępniać tylko wybrane fragmenty. Oznacza to, że osoba atakująca może starannie przygotować krótką, dopracowaną wymianę zdań, która wygląda na naprawdę pomocną, jednocześnie ukrywając manipulacyjne podpowiedzi, które ją wywołały.

Korzystając z szybkiej inżynierii, napastnicy uzyskują ChatGPT aby wygenerować szczegółowy przewodnik czyszczenia lub instalacji, który faktycznie instaluje złośliwe oprogramowanie. Funkcja udostępniania ChatGPT tworzy następnie publiczny link znajdujący się na koncie atakującego. Stamtąd przestępcy albo płacą za sponsorowane miejsce w wyszukiwarce, albo stosują taktykę SEO, aby wypchnąć wspólną rozmowę wysoko w wynikach.

Niektóre reklamy są zaprojektowane tak, aby wyglądać niemal identycznie jak legalne linki. Jeśli nie sprawdzisz, kim właściwie jest reklamodawca, łatwo założyć, że jest on bezpieczny. Jeden z przykładów udokumentowanych przez badaczy pokazał sponsorowany wynik reklamujący fałszywą przeglądarkę „Atlas” dla systemu macOS wraz z profesjonalnym brandingiem.

Gdy te linki zostaną uruchomione, osoby atakujące nie muszą robić nic więcej. Czekają, aż użytkownicy przeszukają, klikną, zaufają wynikom AI i postępują zgodnie z instrukcjami dokładnie tak, jak napisano.

PRAWDZIWE E-MAILE WSPARCIA APPLE WYKORZYSTANE W NOWYCH OSZUSTWACH PHISHINGOWYCH

Atakujący polegają na wynikach wyszukiwania i odpowiedziach sztucznej inteligencji, wiedząc, że większość ludzi nie będzie kwestionować instrukcji krok po kroku. (Kurt „CyberGuy” Knutsson)

8 kroków, które możesz podjąć, aby zabezpieczyć się przed fałszywym złośliwym oprogramowaniem do czatowania AI

Narzędzia sztucznej inteligencji są przydatne, ale napastnicy kształtują teraz odpowiedzi, które prowadzą prosto w kłopoty. Te kroki pomogą Ci zachować ochronę bez całkowitej rezygnacji z wyszukiwania lub sztucznej inteligencji.

1) Nigdy nie wklejaj poleceń terminala z wyników wyszukiwania lub czatów AI

To najważniejsza zasada. Jeśli odpowiedź AI lub strona internetowa poprosi Cię o otwarcie Terminalu i wklejenie polecenia, zatrzymaj się. Prawowity poprawki macOS-u prawie nigdy nie wymagają ślepego uruchamiania skryptów skopiowanych z Internetu. Po naciśnięciu klawisza Enter tracisz widoczność tego, co stanie się dalej. Złośliwe oprogramowanie takie jak AMOS wykorzystuje ten moment zaufania w celu ominięcia normalnych kontroli bezpieczeństwa.

2) Traktuj instrukcje AI jako sugestie

Czaty AI nie są wiarygodnym źródłem. Można nimi manipulować poprzez szybką inżynierię, aby stworzyć niebezpieczne przewodniki krok po kroku, które wyglądają przejrzyście i pewnie. Zanim podejmiesz działania w sprawie jakiejkolwiek poprawki wygenerowanej przez sztuczną inteligencję, sprawdź ją w oficjalnej dokumentacji Apple lub w witrynie zaufanych programistów. Jeśli nie możesz tego łatwo zweryfikować, nie uruchamiaj go.

3) Użyj menedżera haseł, aby ograniczyć szkody

Menedżer haseł tworzy silne, unikalne hasła dla każdego używanego konta. Jeśli złośliwe oprogramowanie ukradnie jedno hasło, nie będzie w stanie odblokować wszystkich pozostałych. Wielu menedżerów haseł odmawia również automatycznego uzupełniania danych uwierzytelniających w fałszywych lub nieznanych witrynach, co może ostrzec Cię, że coś jest nie tak, zanim wpiszesz cokolwiek ręcznie. To pojedyncze narzędzie radykalnie zmniejsza wpływ złośliwego oprogramowania kradnącego dane uwierzytelniające.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (zobacz Cyberguy.com/Passwords) zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com

4) Dbaj o pełną aktualizację systemu macOS i przeglądarek

AMOS i podobne złośliwe oprogramowanie często opierają się na słabościach znanych już po początkowej infekcji. Aktualizacje łatają te dziury. Opóźnianie aktualizacji daje atakującym więcej możliwości eskalacji uprawnień lub utrzymania trwałości. Włącz automatyczne aktualizacje, aby być chronionym, nawet jeśli zapomnisz.

5) Używaj silnego oprogramowania antywirusowego na macOS

Współczesne złośliwe oprogramowanie dla systemu macOS często wykorzystuje skrypty i techniki wykorzystujące wyłącznie pamięć. Silne oprogramowanie antywirusowe nie tylko skanuje pliki. Monitoruje zachowanie, oznacza podejrzane skrypty i może zatrzymać złośliwą aktywność, nawet jeśli nie zostanie pobrane nic oczywistego. Jest to szczególnie ważne, gdy złośliwe oprogramowanie jest dostarczane za pośrednictwem poleceń terminala.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

6) Bądź sceptyczny wobec sponsorowanych wyników wyszukiwania

Reklamy w płatnych wynikach wyszukiwania mogą wyglądać niemal identycznie jak prawidłowe wyniki. Zawsze przed kliknięciem sprawdź, kto jest reklamodawcą. Jeśli sponsorowany wynik prowadzi do rozmowy AI, pobrania lub instrukcji uruchamiania poleceń, natychmiast go zamknij.

7) Unikaj przewodników „czyszczących” i „instalacyjnych” z nieznanych źródeł

Wyniki wyszukiwania obiecujące szybkie poprawki, oczyszczenie dysku lub zwiększenie wydajności to typowe punkty wejścia złośliwego oprogramowania. Jeśli przewodnik nie jest hostowany przez firmę Apple ani znanego programistę, załóż, że może być ryzykowny, zwłaszcza jeśli wymusza rozwiązania z wiersza poleceń.

8) Zwolnij, gdy instrukcje wyglądają na niezwykle dopracowane

Atakujący spędzają czas na sprawianiu, aby fałszywe rozmowy AI wyglądały na pomocne i profesjonalne. Jasne formatowanie i pewny język nie są oznakami bezpieczeństwa. Często są częścią oszustwa. Aby przerwać łańcuch ataków, zwykle wystarczy spowolnienie i zakwestionowanie źródła.

Kluczowe danie na wynos Kurta

Ta kampania pokazuje, jak napastnicy przechodzą od łamania systemów do manipulowania zaufaniem. Fałszywe rozmowy AI działają, ponieważ brzmią spokojnie, pomocnie i wiarygodnie. Kiedy te rozmowy zostaną wzmocnione w wynikach wyszukiwania, dziedziczą wiarygodność, na którą nie zasługują. Techniczne sztuczki stojące za AMOS są złożone, ale punkt wyjścia jest prosty. Ktoś postępuje zgodnie z instrukcjami, nie zastanawiając się, skąd one pochodzą.

Czy zdarzyło Ci się zastosować poprawkę wygenerowaną przez sztuczną inteligencję bez uprzedniego jej sprawdzenia? Daj nam znać, pisząc do nas na adres Cyberguy.com.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy

Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x