3 คะแนน โดย recast7838 4 시간 전 | ยังไม่มีความคิดเห็น | แชร์ทาง WhatsApp

นักวิจัยด้านความปลอดภัยและ 'Bleeping Computer' เพิ่งค้นพบรูปแบบการโจมตีแบบใหม่ที่มุ่งเป้าไปยังผู้ใช้ Mac เมื่อไม่นานมานี้ ผู้โจมตีเข้าหาเหยื่อโดยแอบอ้างเป็นทีมสนับสนุนของ Apple ภายในหน้าต่างแชต Claude ที่ถูกแชร์ พร้อมแนะนำวิธีติดตั้งซอฟต์แวร์ 'Claude Code' บน Mac

วิธีการโจมตีและลักษณะเด่น

  • หลอกให้รันคำสั่ง Terminal: ผ่านแชตปลอม ผู้ใช้จะถูกชักจูงให้คัดลอกและรันคำสั่งใน Terminal เมื่อรันคำสั่งนี้แล้วจะดูเหมือนว่ากำลังตั้งค่าสภาพแวดล้อมของ 'Claude Code' แต่ความจริงแล้วเบื้องหลังจะดาวน์โหลดมัลแวร์และเขียนลงในเชลล์สคริปต์
  • คัดกรองตามภูมิภาค: บางสายพันธุ์จะตรวจสอบว่าคอมพิวเตอร์ที่ติดเชื้อตั้งค่าคีย์บอร์ดภาษารัสเซียหรือของประเทศในเครือรัฐเอกราชอดีตสหภาพโซเวียต (CIS) หรือไม่ หากเป็นภูมิภาคดังกล่าว มัลแวร์จะปิดการทำงานเอง
  • การติดตั้งแบบชั่วคราวในหน่วยความจำ: มัลแวร์นี้ทำงานอยู่ในหน่วยความจำ (RAM) เป็นหลัก จึงแทบไม่ทิ้งร่องรอยที่ชัดเจนไว้ในอุปกรณ์จัดเก็บข้อมูลถาวร
  • ขโมยข้อมูล: ซอฟต์แวร์ที่ถูกติดตั้งจะรวบรวมข้อมูลล็อกอิน คุกกี้ และเนื้อหาใน macOS Keychain แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ผู้เชี่ยวชาญด้านความปลอดภัย Berk Albayrak ระบุว่านี่คือสายพันธุ์หนึ่งของ 'MacSync'

การรับมือและการป้องกัน

การโจมตีลักษณะคล้ายกันนี้เคยเกิดขึ้นผ่าน ChatGPT และ Grok มาแล้วในเดือนธันวาคม 2025 Apple ยังคงเสริมมาตรการด้านความปลอดภัยล่าสุดอย่างต่อเนื่อง

  • คำเตือนจากระบบ: ตั้งแต่ macOS เวอร์ชัน 26.4 เป็นต้นไป เมื่อวางคำสั่งที่คัดลอกจากภายนอกลงใน Terminal ระบบจะแสดงข้อความเตือนในระดับระบบ
  • อัปเดตให้เป็นเวอร์ชันล่าสุดเสมอ: แนะนำให้อัปเดต macOS เป็นเวอร์ชันล่าสุดอยู่เสมอ และดูแลให้ซอฟต์แวร์แอนติไวรัสของผู้ให้บริการภายนอกเป็นเวอร์ชันล่าสุดด้วย

ยังไม่มีความคิดเห็น

ยังไม่มีความคิดเห็น