Użytkownicy komputerów Mac Strzeż się: Zagrożenia złośliwego oprogramowania zasilane sztuczną inteligencją rosną

Użytkownicy komputerów Mac Strzeż się: Zagrożenia złośliwego oprogramowania zasilane sztuczną inteligencją rosną
1 mac security myth crumbles as ai malware surges in 2025 intro.jpg
Użytkownicy komputerów Mac Strzeż się: Zagrożenia złośliwego oprogramowania zasilane sztuczną inteligencją rosną

Uważa się, że urządzenia Apple są dość bezpieczne i tak powie ci firma. Być może widziałeś hasło „Prywatność. To Apple. ”W swoich promocjach.

Jednak krajobraz technologii zmienia się, a nawet produkty Apple nie są poza zasięgiem cyberprzestępców.

Nowy raport sugeruje, że użytkownicy komputerów Mac będą musieli być bardziej czujni w tym roku, ponieważ postęp AI pomaga hakerom naruszyć nawet najbezpieczniejsze systemy. Ja mam Konsekwentnie zgłaszane o tym, w jaki sposób MAC złośliwe oprogramowanie kieruje użytkownikoma eksperci wierzą teraz, że to tylko pogorszy.

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – zarejestruj się w Raport CyberGuy Kurta

Mężczyzna pracujący na swoim laptopie (Kurt „CyberGuy” Knutsson)

Wzrost cyberataków na urządzeniach Apple

MAC złośliwe oprogramowanie nie jest tym, czym kiedyś było. Przez lata największymi zagrożeniami były irytujące porywacze reklam i przeglądarki, bardziej uciążliwe niż prawdziwe niebezpieczeństwo. Ale to się szybko zmienia. Jak podkreślono przez Malwarebytesnowa fala kradzieży informacji przejmuje kontrolę i są one znacznie bardziej niebezpieczne, podążając za hasłami, plikami cookie uwierzytelniającymi, szczegółami karty kredytowej, a nawet kryptowaluty.

Ta zmiana rozpoczęła się w połowie 20123 roku wraz z przybyciem Atomowa kradzieżznany również jako Amos, złośliwe oprogramowanie, które wyglądało bardziej jak coś, co można zobaczyć w systemie Windows niż typowe zagrożenia Mac. Amos był nie tylko skuteczny. Było łatwe w użyciu i sprzedawane jako usługa za 1000 USD miesięcznie z zręcznym internetowym panelem sterowania. Ten sukces doprowadził do wzrostu jeszcze bardziej niebezpiecznych wariantów.

Co to jest sztuczna inteligencja (AI)?

Jeden z nich, Posejdonwystrzelony w połowie 2012 r. I szybko stał się dominującym Mac Craderem, odpowiedzialnym za 70% infekcji. Może spuścić ponad 160 różnych portfeli kryptowalut, kraść hasła z przeglądarek i menedżerów haseł, a nawet pobrać poświadczenia VPN.

W tym samym czasie cyberprzestępcy podwoiły się złośliweKorzystanie z fałszywych reklam w Google i Bing, aby oszukać użytkowników do pobierania złośliwego oprogramowania zamiast prawdziwego oprogramowania. Kampanie te są wysoce ukierunkowane, umożliwiając atakującym wskazanie użytkowników komputerów Mac i obsługę fałszywych pobrań na podstawie ich wyszukiwań. Ponieważ AI jest teraz wykorzystywane do tworzenia i wykonania wielu z tych ataków, prawdopodobnie wzrosną w skali.

Kobieta pracująca na swoim laptopie (Kurt „CyberGuy” Knutsson)

4,3 miliona Amerykanów narażonych na masowe naruszenie danych dotyczących oszczędności zdrowotnych

Dla użytkowników Androida jest gorzej

Podczas gdy MAC złośliwe oprogramowanie ewoluuje, Sytuacja na Androidzie jest jeszcze bardziej niepokojący. Ataki phishingowe na platformie osiągnęły oszałamiające poziomy, a tysiące złośliwych aplikacji zaprojektowanych do kradzieży poświadczeń i ominięcia środków bezpieczeństwa.

Do tej pory w 2024 r. Naukowcy wykryli 22 800 aplikacji obsługujących phishing, wraz z 3900 aplikacjami zaprojektowanymi do odczytu OTP z pasków powiadomień i 5200 aplikacji zdolnych do wydobywania OTP z wiadomości SMS. Liczby te podkreślają, jak powszechne i skuteczne stało się złośliwe oprogramowanie phishingowe z Androidem.

Podobnie jak e-maile phishingowe, aplikacje phishingowe nakłaniają użytkowników do przekazywania nazw użytkowników, haseł i kodów uwierzytelniania dwuskładnikowego. Po skradziono te poświadczenia te można sprzedawać lub wykorzystywać do oszustwa, Kradzież tożsamości lub dalsze cyberataki. Ponieważ aplikacje phishingowe wymagają minimalnego kodu i mniejszej liczby uprawnień niż tradycyjne złośliwe oprogramowanie, znacznie łatwiej je wkraść na sklepy z aplikacjami, w tym Google Play.

Wiele aplikacji phishingowych wygląda jak regularne, w pełni funkcjonalne oprogramowanie. Niektóre gier lub narzędzia, podczas gdy inne pojawiają się jako pęknięte wersje popularnych aplikacji, takie jak Tiktok, WhatsApp lub Spotify. Niektóre pozostają w stanie nieaktywni przez wiele dni, aby uniknąć wykrycia przed rozpoczęciem ataków. Inne opierają się na funkcjonalności AD, aby przekierowywać użytkowników na witryny phishingowe, co utrudnia śledzenie złośliwego kodu.

Google Play Protect, czyli Wbudowana ochrona złośliwego oprogramowania W przypadku urządzeń z Androidem automatycznie usuwa znane złośliwe oprogramowanie. Należy jednak pamiętać, że Google Play Protect może nie wystarczyć. Historycznie nie jest w 100% niezawodny w usuwaniu wszystkich znanych złośliwych oprogramowania z urządzeń z Androidem.

Uzyskaj Fox Business On The Go, klikając tutaj

Kobieta pracująca na komputerze komputerowym i laptopa (Kurt „CyberGuy” Knutsson)

MASIVE Security Flaw naraża najpopularniejsze przeglądarki na komputerze Mac

5 wskazówek dotyczących ochrony urządzeń przed złośliwym oprogramowaniem

Postępuj zgodnie z tymi niezbędnymi wskazówkami, aby zabezpieczyć swoje urządzenia przed najnowszymi zagrożeniami złośliwego oprogramowania, w tym znanego złośliwego oprogramowania do kradzieży informacji.

1. Mają silne oprogramowanie antywirusowe: Najlepszym sposobem na ochronę od złośliwych linków, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

2. Zachowaj ostrożność dzięki pobieraniu i linkom: Pobierz oprogramowanie tylko z renomowanych źródeł, takich jak Mac App Store, Google Play Store lub oficjalne strony internetowe zaufanych programistów. Uważaj na niezamówione wiadomości e -mail lub wiadomości, które skłoniły Cię do pobrania lub instalacji aktualizacji, zwłaszcza jeśli zawierają one linki. Próby phishingowe Często ukryj się za uzasadnione powiadomienia o aktualizacji lub pilne wiadomości.

3. Informuj oprogramowanie: Upewnij się, że zarówno macOS, Android i wszystkie zainstalowane aplikacje są aktualne. Apple i Android często wydają łatki bezpieczeństwa i aktualizacje, które dotyczą luk w zabezpieczeniach. Włącz automatyczne aktualizacje macOS, Androida i aplikacji, aby pozostać chronione bez konieczności ręcznego sprawdzania aktualizacji. Jeśli potrzebujesz więcej pomocy, zobacz mój Przewodnik po aktualizacji wszystkich urządzeń.

4. Użyj mocnych i unikalnych haseł: Aby chronić komputer Mac przed złośliwym oprogramowaniem, kluczowe jest również użycie silnych, unikalnych haseł dla wszystkich konta i urządzeń. Unikaj ponownego wykorzystania haseł w różnych stronach lub usługach. A Menedżer haseł Może być tutaj niezwykle pomocny. Generuje dla Ciebie i przechowuje złożone hasła, co utrudnia łamanie hakerów.

Śledzi również wszystkie hasła w jednym miejscu i automatycznie wypełnia je podczas logowania na konta, więc sam nie musisz ich pamiętać. Zmniejszając liczbę haseł, które musisz przypomnieć, rzadziej je ponownie wykorzystasz, co obniża ryzyko naruszenia bezpieczeństwa. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowani ekspertem menedżerowie haseł 2025 tutaj.

5. Użyj uwierzytelniania dwuskładnikowego (2FA): Włączać 2FA W przypadku ważnych kont, w tym Apple ID, konta Google, e -maila i wszelkich usług finansowych. To dodaje dodatkowy krok do procesu logowania, co utrudnia atakującym dostęp, nawet jeśli mają twoje hasło.

Jak usunąć prywatne dane z Internetu

Kluczowe wyniki Kurta

Dni, w których użytkownicy Mac mogliby założyć, że są bezpieczni, już dawno minęły. Cyberprzestępcy ewoluują ich taktykę, a złośliwe oprogramowanie Mac przesuwa się z prostego oprogramowania do zaawansowanych kradzieży informacji. Aplikacje phishingowe z Androidem stają się również trudniejsze do wykrycia i bardziej rozpowszechnione niż kiedykolwiek. Od kradzieży haseł i plików cookie uwierzytelniania po przechwycenie OTP i wyczerpujące portfele kryptowalut, zagrożenia te rosną zarówno w wyrafinowaniu, jak i skali. Żadna platforma nie jest odporna, a ponieważ cyberprzestępcy kontynuują udoskonalanie swoich technik, użytkownicy i organizacje muszą być wyprzedzając silne środki bezpieczeństwa.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy ufasz oficjalnym sklepom z aplikacjami, takimi jak App Store i Google Play, czy też uważasz, że muszą zrobić więcej, aby zapobiec złośliwemu oprogramowaniu? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić

Śledź Kurta na jego kanałach społecznościowych

Odpowiedzi na najczęściej zadawane cyberguy pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x