返回论坛

macOS木马升级:签名应用伪装传播,加密用户面临更隐蔽风险

查找币 行业资讯 行业资讯 Web3安全 区块链

查找币 - 专业Web3安全服务

🔐 钱包恢复服务 | 💰 加密货币找回 | 🛡️ 区块链安全审计
专业团队,安全可靠,成功率高 | Professional Team, Secure & Reliable, High Success Rate

访问官网 | Visit Website 加入论坛 | Join Forum
近期关于macOS平台上的恶意软件威胁的披露显示,针对加密资产用户的攻击已经进入了一个新的、更具危险性的阶段。攻击者的策略逐渐变得更加精密和具有欺骗性,演变路径也愈发清晰。早期的攻击主要依赖社会工程学,利用用户的疏忽,例如要求受害者将文件拖拽到终端执行命令或下载所谓的“修复工具”。然而,现在攻击者开始系统性地滥用苹果建立的安全信任体系,使得恶意软件能够更隐匿地传播。 ## 攻击者的新手法 攻击者通过购买或盗用开发者账户来获得签名能力,使得恶意软件像MacSync Stealer一样,能够毫无阻拦地启动并运行,无需用户进行任何额外的终端授权操作。此外,攻击者不再使用空洞的包装,而是内置完整的、功能正常的应用程序(如LibreOffice),使得恶意DMG文件体积异常增大,让用户误以为这是一个“完整且真实”的软件安装包,从而放松警惕。 ## 恶意软件的核心目标 这些恶意软件被专门设计为扫描并提取浏览器中的Cookie、密码、扩展程序数据(如MetaMask)、桌面钱包的密钥库文件以及系统钥匙串中的机密信息。一旦得手,用户资产会被迅速转移,由于区块链交易的不可逆性,损失几乎是无法挽回的。 ## 背后的产业化趋势 更令人担忧的是,攻击工具的开源化(如MacOS Stealer)意味着攻击门槛在降低,任何具备基本技术能力的人都可以获取并部署这些工具,导致攻击事件更加频繁和多样化。同时,国家支持的黑客组织(如朝鲜)也开始针对macOS平台开发更高级的、能绕过安全验证的恶意软件,预示着未来的威胁将更加复杂。 ## 防御策略升级 对于加密用户而言,传统的“只从官方商店下载”的建议已经不足够安全,因为许多加密钱包和工具本身就从官网直接分发(DMG格式)。必须建立更深层的防御意识,验证下载来源的绝对可靠性,而非依赖系统弹出的一个“验证”提示。除了保持系统更新外,用户应考虑使用专业的企业级安全工具(如Jamf)来增加主动防护,这些工具可以基于行为分析来阻止未知恶意软件运行,不仅仅依赖签名黑名单。 ## 结语 随着macOS平台上恶意软件的升级,加密用户面临着更加隐蔽的风险。攻击者利用签名应用伪装传播,使得恶意软件更具欺骗性。加密用户需要加强安全意识,不仅仅依赖系统默认的安全机制,而是要建立更深层次的防御策略,以保护个人数字资产的安全。 本文由查找币安全团队整理发布
在论坛中查看和回复