นักวิจัยด้านความปลอดภัยและ 'Bleeping Computer' เพิ่งค้นพบรูปแบบการโจมตีแบบใหม่ที่มุ่งเป้าไปยังผู้ใช้ Mac เมื่อไม่นานมานี้ ผู้โจมตีเข้าหาเหยื่อโดยแอบอ้างเป็นทีมสนับสนุนของ Apple ภายในหน้าต่างแชต Claude ที่ถูกแชร์ พร้อมแนะนำวิธีติดตั้งซอฟต์แวร์ 'Claude Code' บน Mac
วิธีการโจมตีและลักษณะเด่น
- หลอกให้รันคำสั่ง Terminal: ผ่านแชตปลอม ผู้ใช้จะถูกชักจูงให้คัดลอกและรันคำสั่งใน Terminal เมื่อรันคำสั่งนี้แล้วจะดูเหมือนว่ากำลังตั้งค่าสภาพแวดล้อมของ 'Claude Code' แต่ความจริงแล้วเบื้องหลังจะดาวน์โหลดมัลแวร์และเขียนลงในเชลล์สคริปต์
- คัดกรองตามภูมิภาค: บางสายพันธุ์จะตรวจสอบว่าคอมพิวเตอร์ที่ติดเชื้อตั้งค่าคีย์บอร์ดภาษารัสเซียหรือของประเทศในเครือรัฐเอกราชอดีตสหภาพโซเวียต (CIS) หรือไม่ หากเป็นภูมิภาคดังกล่าว มัลแวร์จะปิดการทำงานเอง
- การติดตั้งแบบชั่วคราวในหน่วยความจำ: มัลแวร์นี้ทำงานอยู่ในหน่วยความจำ (RAM) เป็นหลัก จึงแทบไม่ทิ้งร่องรอยที่ชัดเจนไว้ในอุปกรณ์จัดเก็บข้อมูลถาวร
- ขโมยข้อมูล: ซอฟต์แวร์ที่ถูกติดตั้งจะรวบรวมข้อมูลล็อกอิน คุกกี้ และเนื้อหาใน macOS Keychain แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ผู้เชี่ยวชาญด้านความปลอดภัย Berk Albayrak ระบุว่านี่คือสายพันธุ์หนึ่งของ 'MacSync'
การรับมือและการป้องกัน
การโจมตีลักษณะคล้ายกันนี้เคยเกิดขึ้นผ่าน ChatGPT และ Grok มาแล้วในเดือนธันวาคม 2025 Apple ยังคงเสริมมาตรการด้านความปลอดภัยล่าสุดอย่างต่อเนื่อง
- คำเตือนจากระบบ: ตั้งแต่ macOS เวอร์ชัน 26.4 เป็นต้นไป เมื่อวางคำสั่งที่คัดลอกจากภายนอกลงใน Terminal ระบบจะแสดงข้อความเตือนในระดับระบบ
- อัปเดตให้เป็นเวอร์ชันล่าสุดเสมอ: แนะนำให้อัปเดต macOS เป็นเวอร์ชันล่าสุดอยู่เสมอ และดูแลให้ซอฟต์แวร์แอนติไวรัสของผู้ให้บริการภายนอกเป็นเวอร์ชันล่าสุดด้วย
ยังไม่มีความคิดเห็น