新型釣魚攻擊瞄準(zhǔn) macOS 用戶,偽造安全警報(bào)
LayerX Labs 最近發(fā)布的一份報(bào)告揭示了一場新的釣魚攻擊活動(dòng),該活動(dòng)最初旨在欺騙 Windows 用戶,但最近將目標(biāo)轉(zhuǎn)向了 macOS 用戶。
攻擊手法演變
LayerX Labs 對該活動(dòng)進(jìn)行了數(shù)月的監(jiān)控,發(fā)現(xiàn)攻擊者最初偽裝成微軟安全警報(bào),試圖竊取用戶憑證。在攻擊中,攻擊者使用欺騙性策略,在被黑網(wǎng)站上創(chuàng)建虛假的安全警告,聲稱用戶的電腦“已被入侵”并“被鎖定”。受害者被誘導(dǎo)輸入 Windows 用戶名和密碼,同時(shí)惡意代碼凍結(jié)了網(wǎng)頁,模擬系統(tǒng)完全鎖定的狀態(tài)。
根據(jù) LayerX 與 Hackread.com 分享的分析,該活動(dòng)最初的成功得益于幾個(gè)因素。首先,釣魚頁面托管在微軟的 Windows.net 平臺上,使得虛假安全警告看起來更加可信。此外,攻擊者利用了傳統(tǒng)反釣魚防御通常依賴于頂級域名聲譽(yù)的特點(diǎn),使用了可信的托管服務(wù)。他們還采用了隨機(jī)化、快速變化的子域名,使得安全工具難以跟蹤和阻止這些惡意頁面。這些頁面本身設(shè)計(jì)專業(yè),并頻繁更新以逃避檢測,甚至有些還采用了反機(jī)器人和驗(yàn)證碼技術(shù)來阻礙自動(dòng)化網(wǎng)絡(luò)爬蟲。
轉(zhuǎn)向macOS用戶
2025 年初,微軟、Chrome 和 Firefox 引入了新的反恐嚇軟件功能,導(dǎo)致針對 Windows 的攻擊大幅下降了 90%。作為回應(yīng),攻擊者調(diào)整了策略,將重點(diǎn)轉(zhuǎn)向了不受這些新防御措施保護(hù)的 macOS 用戶。
在兩周內(nèi),LayerX Labs 觀察到針對 Mac 的攻擊激增,這些攻擊與針對 Windows 的攻擊非常相似,但進(jìn)行了輕微的代碼調(diào)整,專門針對 macOS 和 Safari 用戶。受害者通常是在輸入 URL 時(shí)出現(xiàn)拼寫錯(cuò)誤后,被引導(dǎo)到釣魚頁面。
成功防御案例
在一次實(shí)例中,LayerX 企業(yè)客戶中的一名 macOS 和 Safari 用戶成為攻擊目標(biāo)。盡管該組織使用了安全 Web 網(wǎng)關(guān),但攻擊仍繞過了它。然而,LayerX 基于 AI 的檢測系統(tǒng)通過瀏覽器級別分析網(wǎng)頁的多個(gè)參數(shù),成功阻止了攻擊。
截圖顯示了針對 Windows 和 macOS 用戶的釣魚騙局(圖片來源:LayerX Labs)
釣魚攻擊的復(fù)雜化趨勢
這場活動(dòng)突顯了針對 macOS 用戶的釣魚攻擊日益復(fù)雜化。Menlo Security 最近的《瀏覽器安全狀況報(bào)告》進(jìn)一步強(qiáng)調(diào)了這一趨勢,揭示了基于瀏覽器的攻擊顯著增加,尤其是自生成式 AI 流行以來。
報(bào)告發(fā)現(xiàn),與 2023 年相比,基于瀏覽器的釣魚攻擊增加了 140%,其中零小時(shí)釣魚攻擊和對 Facebook、微軟和 Netflix 等主要品牌的冒充攻擊增加了 130%。Menlo Security 對超過 752,000 次基于瀏覽器的釣魚攻擊的分析顯示,現(xiàn)在五分之一的攻擊采用了規(guī)避技術(shù),以繞過傳統(tǒng)安全措施。
專家建議
總部位于馬薩諸塞州伯靈頓的應(yīng)用安全解決方案提供商 Black Duck 的網(wǎng)絡(luò)和紅隊(duì)實(shí)踐總監(jiān)、首席顧問 Thomas Richards 評論了這一最新發(fā)展:“在過去幾周里,我們看到基于瀏覽器的釣魚攻擊有所增加,這些攻擊利用合法的托管服務(wù)來誘騙用戶上當(dāng),他們使用的伎倆相當(dāng)古老且非常常見。”
Thomas 警告說:“如果你收到一個(gè)未知的隨機(jī)彈出窗口,聲稱你的電腦已被入侵,應(yīng)該將其視為可疑并忽略。反病毒服務(wù)永遠(yuǎn)不會(huì)要求你輸入用戶名和密碼來消除威脅?!?/p>