サイバークリミナルは、以前にWindowsユーザーをターゲットにしたフィッシングキャンペーンを採用しており、現在はMacOSのために再利用しています。 MACOSの適応されたWindowsフィッシング方法は、MacOSセキュリティの警告を密接に模倣する欺ceptiveポップアップと偽のソフトウェアアップデートを使用し、ユーザーがApple IDの資格情報を提供するようにトリックします。
このシフトは、より大きな傾向を反映しています。多くのMacユーザーは、窓のカウンターパートよりも安全であると想定しています。これは、攻撃者がより高度なソーシャルエンジニアリング戦術で悪用していると考えています。作品
最初にWindowsユーザー向けに設計されたこのフィッシングキャンペーンは、最小限の調整でMacOSユーザーを欺くために変更されました。攻撃は、2つの主要な方法で動作します。
侵害されたWebサイト -ユーザーがWebを閲覧している間に偽のMacOSセキュリティアラートが表示され、Apple ID資格情報を入力するよう促します。 偽のソフトウェアアップデート -攻撃者はマルウェアを正当なMacOSアップデートに変装し、ユーザーに悪意のあるプログラムをインストールするように促します。
多くの場合、これらのフィッシングページはMicrosoftのwindows.netクラウドインフラストラクチャでホストされているため、不正なページがより信頼できるように見えます。 Secure Web Gateway(SWG)を採用している組織にもかかわらず、Rayerx Enterpriseの顧客向けに働くMacOSおよびSafariユーザー。ユーザーは、これまで以上に脆弱である
layerx Labsは、フィッシング詐欺の低優先度のターゲットと長い間考えられていたMacユーザーがリスクが高いと警告しています。 Windowsユーザーはフィッシングの試みとランサムウェア攻撃に慣れてきましたが、Macユーザーは一般に同じレベルの脅威に直面していません。この相対的な自己満足により、彼らはより影響を受けやすくなります。
問題を悪化させ、AppleのiOS 18.2パスワードアプリで最近発見された脆弱性は、Macユーザーが資格盗難のリスクにさらされました。
href=”https://www.theverge.com/news/632108/apple-ios-passwords-app-bug-vulnerability-phishing-attacks”target=”_ blank”> verge では、共有ネットワークの攻撃者がアプリからの非侵入の要求を迎撃し、redirectユーザーからのredirectユーザーを迎撃することができました。 Appleは、セキュリティ研究者が3か月間脆弱性が悪用されたままであることを発見した後、iOS 18.3で問題にパッチを当てました。ターゲット=”_ blank”> malwarebytesレポート infostealerマルウェア -パスワードと財務データを抽出するために設計されたプログラムは、合法的なMacOSアプリケーションに偽装されていることを警告しています。これは、フィッシング攻撃がサイバークリミナルによるAppleのエコシステムへのより広範なプッシュの始まりである可能性があることを示唆しています。システムが侵害されていると主張するポップアップ。代わりに、システム設定>ソフトウェアの更新を介して、システムの更新を手動で確認します。 2要素認証(2FA)を有効にします-ハッカーがApple ID資格情報を取得したとしても、2FAは不正なアカウントアクセスを防ぐことができます。 パスワードマネージャーを使用 -信頼できるパスワードマネージャーは、正当なサイトでのみ資格情報を自動化するため、フィッシングページに詳細を入力するリスクを減らします。 滞在更新 – MacOSとすべてのインストールされたアプリケーションを最新の状態に保ち、潜在的な脆弱性をパッチするようにします。 フィッシングテクニックを理解する -一般的なフィッシング戦術に慣れることで、犠牲者の倒れを避けるのに役立ちます。
サイバー犯罪者はその方法を急速に改良しており、Macユーザーはフィッシング詐欺の免疫があると仮定することはできなくなりました。 Appleのエコシステムが拡大し続けるにつれて、攻撃者はそれに応じて適応しており、警戒がこれまで以上に重要になっています。