由于虚假验证码诱骗 Mac 用户运行恶意代码,新的 ClickFix 攻击增加了 500%

IT之家 3 月 11 日报道,科技媒体 AppleInsider 昨天(3 月 10 日)发表博文报道称,黑客最近推出了一种名为“ClickFix”的新攻击方法,通过虚假的人机验证页面诱骗 Mac 用户安装恶意软件。 IT House 援引博客文章称,当受害者访问受感染的网站或点击恶意广告时,他们会看到一个虚假的验证码页面。与普通的图像识别或复选框不同,该页面指示用户打开系统专有的“终端”工具并粘贴看似复杂的命令来完成“验证”。当用户执行这些命令时,恶意软件会悄悄下载并安装在设备上,窃取浏览器凭据、cookie 和加密钱包数据。 安全研究人员指出,ClickFix 攻击检测数量在 2024 年至 2025 年间将增加 500% 以上,使其成为互联网上增长最快的社会工程威胁之一今天互联网。最初的攻击主要针对 Windows 系统,但已经出现了专门针对 macOS 的变体,有时会根据用户的系统自动显示自定义指令。这种攻击很难预防,因为它使用合法的系统工具(例如终端)而不是自定义的恶意加载程序。这种技术称为“利用系统自身的工具”。虽然传统的安全软件通常专注于下载可疑文件,但 ClickFix 通过允许用户执行自己的代码来绕过许多基于下载行为的防御机制。当用户主动执行命令时,macOS安全防护往往无法拦截,因为系统很难区分用户是在进行正常维护还是在进行恶意操作。专家强调,这种类型的欺诈很容易识别。向用户终端或 PowerSh 提供任何确认消息,要求他们打开 ell 并粘贴命令是恶意的。正式的人机验证系统不需要用户执行此类操作。如果您看到这样的弹出窗口,最安全的做法是直接关闭页面。
特别提示:以上内容(包括图片、视频,如有)由自有媒体平台“网易账号”用户上传发布。本平台仅提供信息存储服务。
注:以上内容(包括图片和视频,如有)由网易号用户上传发布,网易号是一个仅提供信息存储服务的社交媒体平台。

admin

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注