Theo một báo cáo mới của Cyble Research and Intelligence Labs (CRIL), tin tặc đã tạo ra phần mềm độc hại mới nhắm mục tiêu vào macOS và đánh cắp thông tin quan trọng, riêng tư, chẳng hạn như móc khóa và mật khẩu tài khoản người dùng macOS, thông tin hệ thống và các tệp trên thư mục Desktop và Documents .
Được mệnh danh là Atomic macOS Stealer (AMOS), phần mềm độc hại này cũng nhắm mục tiêu đến các trình duyệt và tìm kiếm thông tin như tên người dùng, mật khẩu, số thẻ tín dụng, cookie, v.v. Nghiên cứu của CRIL cũng phát hiện ra rằng AMOS nhắm mục tiêu cụ thể đến các ví tiền điện tử của Atomic, Binance, Coinomi, Electrum, Exodus và những người khác.
“Các [threat actor] đằng sau kẻ đánh cắp này đang liên tục cải thiện phần mềm độc hại này và thêm các khả năng mới để làm cho nó hiệu quả hơn,” theo CRIL, công ty đã tìm thấy AMOS trên Telegram, một dịch vụ cung cấp các kênh nhắn tin riêng tư. Ở một trong những kênh này, những người tạo ra AMOS đã quảng cáo phần mềm độc hại của họ với giá 1.000 USD mỗi tháng. Nếu một người đăng ký AMOS, họ sẽ có quyền truy cập vào phần mềm độc hại, cũng như “bảng điều khiển web để quản lý nạn nhân, vũ phu mặt nạ meta để đánh cắp khóa riêng và khóa riêng, trình kiểm tra tiền điện tử và trình cài đặt dmg, sau đó nó chia sẻ nhật ký qua Telegram.”
AMOS lây lan qua các tệp hình ảnh đĩa chưa được ký (.dmg), tệp này phổ biến khi tải xuống các ứng dụng mới. Khi người dùng mở .dmg, họ được yêu cầu nhập mật khẩu người dùng cho máy Mac của họ, mật khẩu này sau đó sẽ kích hoạt phần mềm độc hại. Tệp .dmg có thể có tên tệp trông hợp pháp–các trường hợp ảnh đĩa giả có nhãn “Notion-7.0.6.dmg”, “Photoshop CC 2023.dmg” và “Tor Browser.dmg” đã được báo cáo trên VirusTotal, một trang web phân tích các tệp đáng ngờ và theo dõi chúng trong cơ sở dữ liệu.
Báo cáo CRIL theo sau một báo cáo vào tuần trước bởi MalwareHunterTeam, báo cáo này đã phát hiện ra rằng một tập thể có tên LockBit đang làm việc trên các mã hóa ransomware tấn công macOS. Như Wired đã chỉ ra trong báo cáo về LockBit, các tác nhân đe dọa đang bắt đầu nhắm mục tiêu vào máy Mac thường xuyên hơn trong nỗ lực tìm kiếm nạn nhân mới.
Apple có sẵn các biện pháp bảo vệ trong macOS và công ty phát hành các bản vá bảo mật thông qua các bản cập nhật hệ điều hành, vì vậy điều quan trọng là phải cài đặt chúng càng sớm càng tốt. Và như thường lệ, khi tải xuống phần mềm, hãy lấy phần mềm đó từ các nguồn đáng tin cậy, chẳng hạn như App Store (nơi kiểm tra bảo mật cho phần mềm của nó) hoặc trực tiếp từ nhà phát triển. Macworld có một số hướng dẫn để trợ giúp, bao gồm hướng dẫn về việc bạn có cần phần mềm chống vi-rút hay không, danh sách vi-rút, phần mềm độc hại và trojan trên Mac cũng như so sánh phần mềm bảo mật của máy Mac.