Mac用户警惕新型加密劫持病毒,云服务商验证码成陷阱

Web3 2026-03-30 20:07:41
核心提要:GoPlus发布紧急警报,揭示针对macOS用户的新型加密货币窃取工具Infiniti Stealer。该恶意软件通过伪装Cloudflare验证码诱导用户执行恶意脚本,已引发对苹果生态安全性的重新审视。

Infiniti Stealer:新型Mac平台加密资产窃取威胁全面曝光

安全机构GoPlus发布最新网络安全预警,指出一种名为Infiniti Stealer的复杂恶意软件正活跃于Mac系统环境中,专门针对持有数字资产的用户实施精准打击。此次事件标志着针对高价值目标的攻击策略向跨平台、高隐蔽性方向演进。

虚假验证界面成为绕过安全机制的核心诱饵

GoPlus团队确认,该攻击主要通过伪造的Cloudflare验证码页面进行传播。攻击者利用受感染网站、钓鱼邮件、社交媒体欺诈信息等多渠道投放,诱导用户在看似合法的验证环节中下载并执行恶意程序。这些页面刻意模仿真实服务界面,以降低用户防范意识。

无文件执行与权限提升构成双重技术挑战

分析显示,Infiniti Stealer采用内存驻留式运行机制,避免在磁盘留下痕迹,从而规避传统杀毒软件的检测。其代码经过深度混淆与加密处理,进一步增强隐蔽性。一旦激活,恶意程序会以普通用户权限启动,并迅速获取系统级权限,进而访问受保护的系统区域。

数据收割范围覆盖账户全链路敏感信息

该恶意软件具备多阶段数据窃取能力,不仅限于基础凭证提取。它会系统扫描用户设备上的各类存储介质,包括macOS钥匙串中的登录凭据、浏览器配置文件内的会话记录、钱包应用的私钥与助记词,以及开发者环境中的API密钥和环境变量,形成完整的数字身份画像。

信任模型被攻破:社会工程学主导攻击路径

尽管macOS具备Gatekeeper与公证服务等防护机制,但攻击者巧妙利用了用户对常见验证流程的信任心理。通过构建高度仿真的Cloudflare界面,诱导用户主动绕过系统警告,完成恶意代码的执行。专家指出,攻击核心在于心理操控而非单纯技术漏洞。

紧急处置建议:断网重置是唯一有效应对方案

GoPlus明确要求受影响用户立即断开所有网络连接,并禁止使用该设备访问任何金融账户或钱包。推荐操作流程包括:从可信macOS恢复介质启动;使用磁盘工具彻底清除主存储;从官方源全新安装系统;仅允许从感染前的干净备份中恢复个人文件。

生态系统风险上升:针对Mac的加密攻击年增逾四成

数据显示,过去一年中,专为macOS设计的加密货币攻击数量同比增长47%。这一趋势反映出数字资产价值持续攀升,同时部分用户群体仍存在安全认知盲区。行业普遍呼吁加强主动防御措施。

跨企业协作加速威胁响应速度

GoPlus已按标准流程将入侵指标共享至全球威胁情报网络。此举促使主流防病毒厂商迅速更新检测规则,实现对Infiniti Stealer变种的广泛识别。这种协同机制显著提升了整体防御效率。

未来防御需构建多层次安全屏障

面对持续进化的威胁格局,安全专家建议采取综合防护策略:优先使用硬件钱包保管核心资产;分离交易与日常使用设备;部署具备行为分析功能的端点防护系统;定期审查应用程序权限与系统配置;保持对新型社会工程手段的持续学习。

常见问题解答:快速掌握关键应对要点

问题一:该恶意软件如何进入Mac系统?通过伪装成Cloudflare验证页面的钓鱼链接,诱导用户手动执行恶意脚本,从而植入有效载荷。

问题二:具体窃取哪些数据?涵盖钱包助记词、私钥、浏览器会话、钥匙串密码、开发者密钥及系统指纹信息。

问题三:怀疑感染后应如何操作?立即断开网络,停止所有账户访问,启动系统重置流程,并在新环境中重设所有凭证。

问题四:为何选择攻击Mac用户?因其在开发者与加密社区中占比上升,且部分用户误判系统安全性,易受高仿真社会工程攻击影响。

问题五:如何预防类似攻击?建立多层防护体系:启用硬件钱包、开启双重认证、保持安全软件更新、对异常请求保持警惕,并定期学习新兴威胁模式。

上一篇 半数美投资者误判加密税规,1099-DA...
下一篇 OKX钱包接入Aave v3.6,六种模...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!