Tehdit Veritabanı Mac Kötü Amaçlı Yazılım MacOS Python Bilgi Hırsızları

MacOS Python Bilgi Hırsızları

Siber güvenlik uzmanları, bilgi hırsızlığı saldırılarının Microsoft Windows'un ötesine geçerek Apple macOS ekosistemlerine hızla yayılması konusunda endişelerini dile getiriyor. Tehdit aktörleri, Python gibi platformlar arası dilleri giderek daha fazla kullanıyor ve kötü amaçlı yazılımları büyük ölçekte dağıtmak için güvenilir hizmetleri ve reklam platformlarını kötüye kullanıyor; bu da saldırı yüzeyini önemli ölçüde genişletiyor.

Sosyal Mühendislik, macOS Bilgi Hırsızlığı Kampanyalarını Besliyor

2025 yılının sonlarından bu yana, özellikle ClickFix olmak üzere, sosyal mühendislik teknikleri kullanılarak macOS kullanıcıları hedeflenen çok sayıda kampanya yürütülmektedir. Bu operasyonlar, Atomic macOS Stealer (AMOS), MacSync ve DigitStealer gibi bilinen macOS bilgi hırsızlığı yazılımlarını dağıtan kötü amaçlı disk imajı (DMG) yükleyicileri dağıtmaktadır. Dağıtım genellikle kullanıcıları enfeksiyon sürecini kendileri manuel olarak başlatmaya ikna etmeye dayanmaktadır.

Yerel macOS’un Kötüye Kullanımı ve Gizli Veri Hırsızlığı

Çalıştırıldıktan sonra, bu tehditler genellikle tespit edilmekten kaçınmak ve veri toplamayı kolaylaştırmak için dosyasız tekniklere, yerel macOS yardımcı programlarına ve AppleScript otomasyonuna başvurur. Çalınan bilgiler genellikle tarayıcıda saklanan kimlik bilgilerini ve oturum verilerini, iCloud Anahtar Zinciri'ndeki hassas girdileri ve daha fazla güvenlik açığına olanak sağlayabilecek geliştiriciyle ilgili gizli bilgileri içerir.

Kötü Amaçlı Reklamcılık, İlk Erişim Vektörü Olarak

Bu saldırı zincirlerinin çoğu, genellikle Google Ads aracılığıyla sunulan kötü amaçlı reklamlarla başlar. DynamicLake yardımcı programları veya yapay zeka araçları gibi meşru yazılımlar arayan kullanıcılar, sahte web sitelerine yönlendirilir. Bu siteler, kurbanlara kopyala-yapıştır komutlarını veya yükleyici istemlerini izlemelerini söyleyen ClickFix tuzakları kullanır ve bu da kendi kendine kötü amaçlı yazılım kurulumuna yol açar.

Python Hırsızları Hızlı Adaptasyona Olanak Sağlıyor

Python tabanlı bilgi hırsızlığı yazılımları, esneklikleri ve farklı işletim sistemlerinde kolayca yeniden kullanılabilmeleri nedeniyle saldırganlar için özellikle caziptir. Bu tehditler genellikle kimlik avı e-postaları yoluyla yayılır ve aşağıdakiler de dahil olmak üzere çok çeşitli hassas varlıkları ele geçirmek üzere tasarlanmıştır:

Giriş kimlik bilgileri, oturum çerezleri, kimlik doğrulama belirteçleri, kredi kartı bilgileri ve kripto para cüzdanı verileri

PXA Hırsızlığı ve Mesajlaşma Uygulaması Suistimali

Dikkat çekici bir örnek, Vietnamca konuşan tehdit aktörlerine atfedilen PXA Stealer'dır. Ekim ve Aralık 2025'teki belgelenmiş kampanyalar, ilk erişim için kimlik avı e-postalarına dayanmış ve kalıcılığı sağlamak için kayıt defteri Çalıştırma anahtarlarını veya zamanlanmış görevleri kullanmıştır. Telegram, komuta ve kontrol iletişimi ve veri sızdırma için kullanılmıştır. Ayrıca, tehdit aktörleri, Kasım 2025'te kamuoyuna açıklanan bir kampanya kapsamında, finansal ve kripto para hesaplarını hedef alan Eternidade Stealer gibi kötü amaçlı yazılımları dağıtmak için WhatsApp gibi popüler mesajlaşma platformlarını da silahlandırmıştır.

Windows’ta SEO Zehirlenmesi ve Sahte Yazılımlar

Bilgi hırsızlığı faaliyetleri yalnızca macOS ile sınırlı değildir. Paralel kampanyalar, kötü amaçlı reklamlar ve arama motoru optimizasyonu zehirlenmesi yoluyla tanıtılan Crystal PDF gibi sahte PDF düzenleyicileri kullanmıştır. Bu Windows odaklı saldırılar, Mozilla Firefox ve Google Chrome'dan çerezleri, oturum bilgilerini ve önbelleğe alınmış kimlik bilgilerini sessizce çıkarabilen kimlik bilgisi hırsızlarını kullanmaktadır.

Bilgi Hırsızlığı Operasyonlarına Karşı Savunma Önlemleri

Bilgi hırsızlığı tehditlerine maruz kalmayı azaltmak için, kuruluşların aşağıdakiler de dahil olmak üzere katmanlı savunma ve kullanıcı farkındalığı girişimlerini uygulamaları teşvik edilmektedir:

  • Kullanıcıları kötü amaçlı reklam yönlendirme zincirlerini, sahte kurulum programlarını ve ClickFix tarzı uyarıları tanımaları konusunda eğitmek.
  • Terminaldeki olağandışı etkinlikleri, iCloud Anahtar Zincirine yetkisiz erişimi ve yeni kayıtlı veya anormal alan adlarına yönelik şüpheli giden POST isteklerini izleme.

Bilgi Hırsızlığı Güvenlik Açığının İşletmeler Üzerindeki Etkisi

Başarılı bilgi hırsızlığı saldırılarının çok geniş kapsamlı sonuçları olabilir. Çalınan kimlik bilgileri ve oturum verileri, veri ihlallerine, iç sistemlere yetkisiz erişime, iş e-postalarının ele geçirilmesine, tedarik zinciri ihlallerine ve fidye yazılımı dağıtımları gibi takip eden saldırılara olanak sağlayabilir. Bu riskleri sınırlamak için proaktif tespit ve eğitim kritik önem taşımaktadır.

trend

En çok görüntülenen

Yükleniyor...