新型釣魚攻擊瞄準 macOS 用戶,偽造安全警報
LayerX Labs 最近發布的一份報告揭示了一場新的釣魚攻擊活動,該活動最初旨在欺騙 Windows 用戶,但最近將目標轉向了 macOS 用戶。
攻擊手法演變
LayerX Labs 對該活動進行了數月的監控,發現攻擊者最初偽裝成微軟安全警報,試圖竊取用戶憑證。在攻擊中,攻擊者使用欺騙性策略,在被黑網站上創建虛假的安全警告,聲稱用戶的電腦“已被入侵”并“被鎖定”。受害者被誘導輸入 Windows 用戶名和密碼,同時惡意代碼凍結了網頁,模擬系統完全鎖定的狀態。
根據 LayerX 與 Hackread.com 分享的分析,該活動最初的成功得益于幾個因素。首先,釣魚頁面托管在微軟的 Windows.net 平臺上,使得虛假安全警告看起來更加可信。此外,攻擊者利用了傳統反釣魚防御通常依賴于頂級域名聲譽的特點,使用了可信的托管服務。他們還采用了隨機化、快速變化的子域名,使得安全工具難以跟蹤和阻止這些惡意頁面。這些頁面本身設計專業,并頻繁更新以逃避檢測,甚至有些還采用了反機器人和驗證碼技術來阻礙自動化網絡爬蟲。
轉向macOS用戶
2025 年初,微軟、Chrome 和 Firefox 引入了新的反恐嚇軟件功能,導致針對 Windows 的攻擊大幅下降了 90%。作為回應,攻擊者調整了策略,將重點轉向了不受這些新防御措施保護的 macOS 用戶。
在兩周內,LayerX Labs 觀察到針對 Mac 的攻擊激增,這些攻擊與針對 Windows 的攻擊非常相似,但進行了輕微的代碼調整,專門針對 macOS 和 Safari 用戶。受害者通常是在輸入 URL 時出現拼寫錯誤后,被引導到釣魚頁面。
成功防御案例
在一次實例中,LayerX 企業客戶中的一名 macOS 和 Safari 用戶成為攻擊目標。盡管該組織使用了安全 Web 網關,但攻擊仍繞過了它。然而,LayerX 基于 AI 的檢測系統通過瀏覽器級別分析網頁的多個參數,成功阻止了攻擊。
截圖顯示了針對 Windows 和 macOS 用戶的釣魚騙局(圖片來源:LayerX Labs)
釣魚攻擊的復雜化趨勢
這場活動突顯了針對 macOS 用戶的釣魚攻擊日益復雜化。Menlo Security 最近的《瀏覽器安全狀況報告》進一步強調了這一趨勢,揭示了基于瀏覽器的攻擊顯著增加,尤其是自生成式 AI 流行以來。
報告發現,與 2023 年相比,基于瀏覽器的釣魚攻擊增加了 140%,其中零小時釣魚攻擊和對 Facebook、微軟和 Netflix 等主要品牌的冒充攻擊增加了 130%。Menlo Security 對超過 752,000 次基于瀏覽器的釣魚攻擊的分析顯示,現在五分之一的攻擊采用了規避技術,以繞過傳統安全措施。
專家建議
總部位于馬薩諸塞州伯靈頓的應用安全解決方案提供商 Black Duck 的網絡和紅隊實踐總監、首席顧問 Thomas Richards 評論了這一最新發展:“在過去幾周里,我們看到基于瀏覽器的釣魚攻擊有所增加,這些攻擊利用合法的托管服務來誘騙用戶上當,他們使用的伎倆相當古老且非常常見。”
Thomas 警告說:“如果你收到一個未知的隨機彈出窗口,聲稱你的電腦已被入侵,應該將其視為可疑并忽略。反病毒服務永遠不會要求你輸入用戶名和密碼來消除威脅。”