Интересно Киберпреступники используют ClickFix для распространения macOS-трояна через поддельные установщики ИИ-инструментов.

Admin

Администратор

1773661544891



Три кампании ClickFix стали инструментом для распространения macOS-трояна MacSync.

Атаки основаны на взаимодействии с пользователем, что делает их особенно эффективными против тех, кто не понимает рисков выполнения неизвестных команд.

Киберпреступники используют три кампании ClickFix для распространения macOS-трояна MacSync. В отличие от традиционных атак, этот метод полностью зависит от действий пользователя, таких как копирование и выполнение команд в терминале. Первая кампания использовала поддельные ссылки на Google Sites, вторая — рекламные объявления на Google, а третья — динамические AppleScript-полезные нагрузки для обхода анализа. Троян способен красть данные, включая учетные записи, файлы и криптовалютные кошельки. Эксперты отмечают, что злоумышленники адаптируют свои методы, чтобы оставаться на шаг впереди средств защиты.
 
Похожие темы
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Пиво по расписанию (но не всё). Киберпреступники составили меню за японских пивоваров. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Support81 Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера Новости в сети 1
Support81 Шифрование — прошлый век: киберпреступники переходят на новую модель вымогательства Новости в сети 0
Support81 Киберпреступники нашли новый хаб. Cloudflare приютил хакерскую республику в .es Новости в сети 0
Support81 Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile Новости в сети 0
Support81 Европол: киберпреступники научились исчезать без следа Новости в сети 0
Support81 Telegram vs приватность: как киберпреступники случайно выдают свои личности Новости в сети 0
Support81 Киберпреступники целятся в ветеранов: мошенническая спецоперация к 9 мая Новости в сети 0
Support81 Обновлённый Meduza Stealer: киберпреступники поднимают ставки Новости в сети 0
Support81 Квишинг и эволюция дипфейков: чему киберпреступники учат наивные нейросети? Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Злоумышленники используют уязвимости FortiGate для проникновения в сети и кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры используют поддельные оповещения о ракетных угрозах для слежки. Новости в сети 0
Admin Интересно Root-права в подарок. Cisco подтвердила, что свежие баги вовсю используют для атак. Новости в сети 0
Admin Интересно Кибермошенники используют фейковые инвестиции для кражи криптоактивов. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Хакеры используют уязвимости в маршрутизаторах и платформе n8n для атак на облака. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 Глаза смарт-ТВ: как умные телевизоры используют ACR для слежки Новости в сети 0
Support81 Адаптивный фишинг отключает бдительность жертв: какие приёмы используют злоумышленники Новости в сети 0
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
DOMINUS Хакеры используют NFT для скрытого майнинга и кражи кошельков Новости в сети 0
GhosTM@n Интересно Что такое Wazuh? Для чего его используют? Уязвимости и взлом 0
Denik Интересно Хакеры используют уязвимости в почтовом приложении iOS для доступа к криптовалютным кошелькам Новости в сети 2
Admin Что такое WiFi Pineapple и как его используют для беспроводного перехвата Уязвимости и взлом 4
Admin Интересно Обнаружен новый вариант атаки ClickFix. Новости в сети 0
Admin Интересно Microsoft раскрыла кампанию ClickFix, использующую Windows Terminal для распространения Lumma Stealer. Новости в сети 0
Support81 Clickfix: зарази свою систему сам, вот тебе инструкция Новости в сети 0

Название темы