icloud

Uważaj na MacStealer: złośliwe oprogramowanie atakuje Maki

Badacze zidentyfikowali nowe złośliwe oprogramowanie atakujące Maki, które nazwali MacStealer. Jak atakuje? Jakie dane pozyskuje? Wyjaśniamy!

MacStealer jest to szkodliwe narzędzie, które może zhakować iCloud oraz zdobyć hasła, pliki i dane z kart kredytowych przechowywane w przeglądarkach. Według firmy Uptycs, MacStealer potrafi pozyskać hasła, pliki cookie i informacje o kartach kredytowych z przeglądarek takich jak Firefox, Google Chrome i Microsoft Brave. Może również wyodrębnić różne rodzaje plików, w tym .txt, .doc, .jpg i .zip, a także bazę danych KeyChain.

Według raportów, twórcy MacStealer pracują nad możliwością pozyskiwania haseł Safari i plików cookie, a także danych z aplikacji Notes. Po uruchomieniu złośliwe oprogramowanie zbiera dane, kompresuje je do jednego pliku ZIP, a następnie wysyła plik do przestępców i usuwa go z komputera Mac.

Jak dotąd, Apple nie zablokował jeszcze MacStealera. Nie jest również jasne, czy złośliwe oprogramowanie zostało zarejestrowane w bazie danych CVE.report, która śledzi luki w zabezpieczeniach i zagrożenia. Apple nie udzieliło komentarza na ten temat.

Uważaj na MacStealer: złośliwe oprogramowanie atakuje Maki ciekawostki złośliweOprogramowanie, przeglądarki, programyAntywirusowe, MicrosoftBrave, MacStealer, komputeryMac, KeyChain, iCloud, hacking, GoogleChrome, Firefox, cyberbezpieczeństwo, bezpieczeństwoDanych, bezpieczenstwo, aktualizacjeSystemu  Badacze zidentyfikowali nowe złośliwe oprogramowanie atakujące Maki, które nazwali MacStealer. Jak atakuje? Jakie dane pozyskuje? Wyjaśniamy!
 icloud

Ryzyko dla użytkowników jest na szczęście bardzo niskie. Chociaż MacStealer jest potężny, jest bardzo mało prawdopodobne, aby ktoś przypadkowo je zainstalował. Po pierwsze, złośliwe oprogramowanie nie jest podpisane cyfrowo, więc zostanie zablokowane przez Gatekeeper na większości komputerów Mac. Po drugie, wydaje się, że było dystrybuowane za pośrednictwem aplikacji o nazwie Weed z ikoną marihuany. Aby zainstalować MacStealer, musiałbyś ręcznie zainstalować i uruchomić aplikację, a następnie wprowadzić hasło do komputera Mac, aby przyznać mu dostęp do Ustawień systemowych, aby działał.

Firma Malwarebytes opublikowała niedawno 30-stronicowy raport opisujący najczęstsze złośliwe oprogramowanie dla komputerów Mac. Chociaż najpopularniejszymi typami wciąż są programy adware, które przejmują kontrolę nad przeglądarkami, aby zastąpić reklamy reklamami hostowanymi przez atakującego, istnieją bardziej niebezpieczne typy. Rosnąca popularność komputerów Mac w sektorze korporacyjnym sprawia, że ​​stają się one coraz bardziej popularnym celem dla cyberprzestępców.

W celu ochrony przed atakami tego typu, zaleca się stosowanie najlepszych praktyk bezpieczeństwa, takich jak korzystanie z programów antywirusowych, regularne aktualizowanie systemu i oprogramowania, unikanie podejrzanych witryn internetowych i aplikacji, a także uważne otwieranie wiadomości e-mail i załączników.

Ważne jest również, aby korzystać z silnych haseł i zmieniać je regularnie, a także korzystać z funkcji autoryzacji dwuetapowej, aby zwiększyć bezpieczeństwo kont. W przypadku podejrzenia, że komputer Mac został zainfekowany złośliwym oprogramowaniem, należy natychmiast przeskanować system za pomocą oprogramowania antywirusowego i zmienić hasła do kont.

Możesz być zainteresowany

Średnia ocena 0 / 5. Gł: 0

Brak głosów! Bądź pierwszy i oceń ten post.

Udostępnij
Facebook
Twitter
E-Mail
Dołącz do nas
Czytaj również
Polecamy
Scroll to Top