Mac korisnici na udaru: Kako hakeri koriste Microsoft Teams za krađu lozinki

Vreme čitanja: oko 1 min.

Korisnici Apple uređaja često veruju da su njihovi Mac računari manje podložni virusima i malveru. Međutim, pretnje poput MacStealera i drugih malvera za Mac, koji kradu informacije o kreditnim karticama, dokazuju suprotno

Foto: Konstantin Savusia / Shutterstock.com

Novi izveštaj Malwarebytes-a ističe novu kampanju malver oglašavanja usmerenu na korisnike Mac računara, posebno ciljajući Microsoft Teams aplikaciju.

Hakeri pokušavaju da namame nesumnjive korisnike Mac računara na lažni sajt Microsoft Teams-a kako bi "preuzeli aplikaciju", iskorišćavajući popularnost ove aplikacije. Umesto toga, korisnici dobijaju Atomic Stealer malver koji krade lozinke iz Apple Keychain-a i veb pregledača.

Korisnici Mac-a dospevaju na ove lažne sajtove klikom na lažni oglas (koji se pojavljuje na vrhu rezultata pretrage) iz kompromitovanog Google oglasnog naloga u Hong Kongu. Lažna stranica prikazuje Apple logo, kratak pregled rada aplikacije i dugme koje kaže "Preuzmi Teams".

Ovo nije prvi put da se lažni oglasi koriste za krađu podataka sa Mac računara. Prošlog meseca, u Poseidon kampanji, hakeri su koristili lažne oglase za Arc pregledač, nudeći korisnicima zlonamerni DMG instalacioni fajl. Obe kampanje malver oglašavanja koriste slične tehnike isporuke i koda. Malwarebytes napominje da je ovo prvi put da je Atomic Stealer korišćen, a koristi napredne tehnike filtriranja.

Korisnici Mac računara mogu uočiti problem tokom instalacionog procesa jer zlonamerni fajl podstiče korisnike da desnim klikom instaliraju aplikaciju. Ovaj proces zaobilazi Apple-ov ugrađeni zaštitni sistem za nepotpisane instalacione programe. Nakon unosa kredencijala, vaš Mac je kompromitovan jer malver preuzima vaše osetljive podatke i šalje ih hakerima.

Možete sprečiti ulazak malvera tako što nećete kliknuti na oglase koji se pojavljuju na vrhu liste u rezultatima Google pretrage. Pažljivo biranje linkova na koje kliknete takođe može pomoći.

(Telegraf.rs)