A rosszindulatú programok illusztrációja
A Telegramon árusított új macOS kártevő képes az automatikus kitöltési információk, jelszavak, pénztárcák és egyebek kinyerésére – de könnyen elkerülhető. Itt van, hogyan.
Bár a Mac felhasználóknak gyakran nem kell annyira aggódniuk a rosszindulatú programok miatt, mint a Windows-felhasználóknak, továbbra is vannak rosszindulatú szereplők, akik megcélozzák a macOS-t. Elsőként észlelte A Cyble Research, az Atomic macOS Stealer (AMOS) egy rendkívül hatékony program, amelyet arra terveztek, hogy sokféle információt nyerjen ki az áldozat számítógépéről.
Az AMOS által ellopható adatok közé tartoznak a kulcstartóba mentett jelszavak , rendszeradatok, fájlok az asztalról és a dokumentumok mappából, és még a macOS felhasználói jelszó is.
Kifejezetten a népszerű böngészők, például a Firefox és a Chrome megcélzására lett kialakítva. A böngészőkből könnyedén kinyerheti az automatikus kitöltéseket, jelszavakat, cookie-kat, pénztárcákat és hitelkártyaadatokat.
Továbbá a legnépszerűbb kriptotárcákat is megcélozhatja, mint például az Electrum, a Binance, az Exodus, az Atomic és a Coinomi.
Van egy webpanel, amely az AMOS-hoz tartozik, amely egyszerűvé teszi a rosszindulatú programok kezelését, a magánkulcsok brutális erőltetésére szolgáló eszközök mellett. Az AMOS-t jelenleg 1000 dolláros havidíjért árulják a Telegramon.
Hogyan védekezhet az AMOS ellen
A rosszindulatú program megköveteli a felhasználóktól, hogy telepítsenek egy.dmg fájlt a gépükre, és hitelesítsék a telepítést egy felhasználói jelszóval egy hamis rendszer párbeszédpanel a telepítést követően. Telepítés után megkeresi az érzékeny információkat, amelyeket szükség esetén a rendszerjelszóval begyűjt, és elküldi egy távoli szerverre.
Tehát szokás szerint a józan ész érvényesül. A Mac-felhasználók elkerülhetik az AMOS-t, ha szoftvereket telepítenek a Mac App Store-ból, és elkerülik a nem ellenőrzött forrásokból származó fájlok telepítését, beleértve a megkérdőjelezhető vagy ellenőrizhetetlen forrásokból e-mailben küldött linkeket.