雖然 Mac 惡意軟件很罕見,但這并不表示 macOS 系統(tǒng)能完全免疫。外媒 Ars Technica 的報(bào)道稱,研究人員們已經(jīng)發(fā)現(xiàn)了兩款新型 macOS 病毒,但它們使的都是曾經(jīng)在 Windows 平臺上耍過的“老伎倆”。一個(gè)不留神,它們就會在你的筆記本上扎根和竊取數(shù)據(jù)。據(jù) Objective-See 文檔披露,其利用了 Word 文檔的“宏”(macro)功能來隱藏和執(zhí)行惡意代碼。
攻擊者會引誘粗心的用戶打開已被感染的 Word 文檔,惡意軟件會在加載惡意宏文件后被立即執(zhí)行。
萬幸的是,識別這些受感染文件并不困難,因?yàn)樗鼈兊摹按蜷_方式”畫風(fēng)很不一樣 —— 雖然系統(tǒng)會彈出許可請求,但只要在這一步剎住車,就可以阻止惡意軟件的傳播。
但是萬一,你還是“手滑”點(diǎn)擊了“運(yùn)行”,那么接下來的事情就無法控制了。攻擊者可以在背后監(jiān)視你、調(diào)取你的瀏覽器歷史記錄、或者啟動繼發(fā)感染(下載額外的惡意軟件)。
雖然利用了 Windows 平臺上的“老伎倆”,但是 Iran Threats 披露了其最近發(fā)現(xiàn)的另一款“更加先進(jìn)”的惡意軟件。它并沒有利用 Word 文檔作為載體,而是偽裝成一款合法的應(yīng)用程序。
該病毒會提示用戶下載并安裝一個(gè)虛假的軟件更新,然后開始竊取用戶的 Keychain,通過釣魚手段騙得用戶名和密碼(以及其它憑證),最終將數(shù)據(jù)傳回給攻擊者。
對于 macOS 用戶來說,避免此類攻擊的最佳方式,就是慎從第三方或不被信任的網(wǎng)站下載軟件,而是直接前往蘋果 App Store、或者應(yīng)用程序制作者的官方網(wǎng)站。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 從量子威脅到人工智能防御:2025年網(wǎng)絡(luò)安全將如何發(fā)展
- 后人工智能時(shí)代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動
- 2025年展望:人工智能推動IT整合
- 量子計(jì)算:商業(yè)世界的新前沿與設(shè)計(jì)思維的融合
- IDC:三季度全球以太網(wǎng)交換機(jī)收入同比下降7.9%、環(huán)比增長6.6%
- Fortinet李宏凱:2025年在中國大陸啟動SASE PoP節(jié)點(diǎn)部署 助力企業(yè)出海
- Fortinet李宏凱:2024年Fortinet全球客戶已超80萬
- 央國企采購管理升級,合合信息旗下啟信慧眼以科技破局難點(diǎn)
- Apache Struts重大漏洞被黑客利用,遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)加劇
- Crunchbase:2024年AI網(wǎng)絡(luò)安全行業(yè)風(fēng)險(xiǎn)投資超過26億美元
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。