Informații furate în macOS Python
Specialiștii în securitate cibernetică trag alarme cu privire la extinderea rapidă a atacurilor de furt de informații dincolo de Microsoft Windows, în ecosistemele Apple macOS. Actorii amenințători se bazează din ce în ce mai mult pe limbaje multiplatformă precum Python și abuzează de servicii de încredere și platforme de publicitate pentru a distribui programe malware la scară largă, lărgind semnificativ suprafața de atac.
Cuprins
Ingineria socială alimentează campaniile de furt de informații macOS
De la sfârșitul anului 2025, mai multe campanii au vizat utilizatorii macOS prin tehnici de inginerie socială, în special ClickFix. Aceste operațiuni distribuie programe de instalare cu imagini de disc (DMG) rău intenționate care implementează familii de infostealer macOS bine-cunoscute, inclusiv Atomic macOS Stealer (AMOS), MacSync și DigitStealer. Livrarea depinde adesea de convingerea utilizatorilor să inițieze manual procesul de infectare.
Abuz nativ macOS și furt ascuns de date
Odată executate, aceste amenințări se bazează frecvent pe tehnici fără fișiere, utilitare macOS native și automatizare AppleScript pentru a evita detectarea și a eficientiza colectarea datelor. Informațiile furate includ de obicei acreditări stocate în browser și date de sesiune, intrări sensibile din iCloud Keychain și secrete legate de dezvoltatori care pot permite compromiterea ulterioară a securității.
Publicitatea malicioasă ca vector de acces inițial
Multe dintre aceste lanțuri de atacuri încep cu reclame rău intenționate, frecvent livrate prin Google Ads. Utilizatorii care caută software legitim, cum ar fi utilitarele DynamicLake sau instrumentele de inteligență artificială, sunt redirecționați către site-uri web false. Aceste site-uri folosesc dispozitive ClickFix care instruiesc victimele să urmeze comenzi de copiere-lipire sau instrucțiuni de instalare, ceea ce duce la implementarea de programe malware auto-provocate.
Furtorii de Python permit adaptarea rapidă
Informațiile furate bazate pe Python sunt deosebit de atractive pentru atacatori datorită flexibilității și ușurinței de reutilizare pe diferite sisteme de operare. Aceste amenințări sunt distribuite în mod obișnuit prin e-mailuri de phishing și sunt concepute pentru a obține o gamă largă de active sensibile, inclusiv:
Credențiale de conectare, cookie-uri de sesiune, token-uri de autentificare, detalii despre cardul de credit și date despre portofelul de criptomonede
Furtul de informații PXA și abuzul aplicațiilor de mesagerie
Un exemplu notabil este PXA Stealer, atribuit unor actori de amenințare vorbitori de limbă vietnameză. Campaniile documentate din octombrie și decembrie 2025 s-au bazat pe e-mailuri de phishing pentru accesul inițial și au valorificat cheile de registry Run sau sarcinile programate pentru a menține persistența. Telegram a fost utilizat pentru comunicații de comandă și control și exfiltrarea datelor. Separat, actorii de amenințare au folosit, de asemenea, platforme populare de mesagerie, cum ar fi WhatsApp, pentru a distribui programe malware precum Eternidade Stealer, care vizează conturi financiare și de criptomonedă, o campanie dezvăluită public în noiembrie 2025.
Intoxicație SEO și software fals pe Windows
Activitatea Infostealer nu se limitează la macOS. Campanii paralele au folosit editori PDF falși, cum ar fi Crystal PDF, promovați prin publicitate malicioasă și otrăvire prin optimizarea motoarelor de căutare. Aceste atacuri axate pe Windows implementează hoți de credențiale capabili să extragă în mod silențios cookie-uri, informații despre sesiune și credențiale stocate în cache din Mozilla Firefox și Google Chrome.
Măsuri defensive împotriva operațiunilor Infostealer
Pentru a reduce expunerea la amenințările infostealer, organizațiile sunt încurajate să implementeze apărări stratificate și inițiative de conștientizare a utilizatorilor, inclusiv:
- Instruirea utilizatorilor pentru a recunoaște lanțurile de redirecționare cu publicitate malicioasă, programele de instalare frauduloase și solicitările de tip ClickFix
- Monitorizarea activității neobișnuite a Terminalului, a accesului neautorizat la iCloud Keychain și a solicitărilor POST suspecte către domenii nou înregistrate sau anormale
Impactul asupra afacerilor al compromiterii informațiilor furate
Infecțiile cu succes ale infostealer-elor pot avea consecințe de amploare. Furtul de acreditări și date de sesiune poate permite încălcări ale datelor, acces neautorizat la sistemele interne, compromiterea e-mailurilor de afaceri, intruziuni în lanțul de aprovizionare și atacuri ulterioare, cum ar fi implementările de ransomware. Detectarea proactivă și educația rămân esențiale pentru limitarea acestor riscuri.