Autor |
 
Czy trojany MacOS mogą bezpośrednio kraść klucze prywatne? ....był szczery.
 
W kręgu walutowym często mówi się, że komputery Apple muszą być bezpieczniejsze od komputerów z Windowsem, ale tak naprawdę nie ma na świecie szczelnego muru.
 
Niedawno @im23pds, członek zespołu SlowMist Technology, opublikował film, który wywołał gorące dyskusje. Treść jest taka, że ​​po zainstalowaniu przez komputer Apple pakietu instalacyjnego w formacie DMG w ciągu zaledwie dziesięciu sekund serwer hakera uzyskał różne uprawnienia do konta na tym komputerze, a także plik klucza prywatnego portfela – po prostu wszystko na raz.
 
W tym artykule wyjaśniono, w jaki sposób dochodzi do ataków, i podano trzy ważne rady, z którymi warto się zapoznać.
 
Jak dokładnie doszło do ataku?
 
(1) Pomiń oficjalną recenzję Apple
 
Po pierwsze, nietrudno zgadnąć, że punktem wyjścia tego ataku jest to, co robią wszyscy hakerzy phishingowi: oszukiwanie użytkownika, aby myślał, że jest to zainstalowane normalne oprogramowanie, ale w rzeczywistości jest to wirus typu koń trojański. To samo tyczy się Windowsa.
 
W większości przypadków użytkownicy mogą bezpiecznie instalować oprogramowanie ze sklepu Apple Store. Ponieważ ma trafić do Apple Store, urzędnicy Apple'a przejdą wszelkiego rodzaju recenzje, a prawa dostępu do systemu są ściśle ograniczone, co utrudnia czynienie zła.
 
Jednak wielu użytkowników jest przyzwyczajonych do instalowania oprogramowania spoza Apple Store i bezpośrednio ignoruje komunikat systemowy „Nieznany sklep: nieznany program”. Tutaj użytkownik instaluje bezpośrednio ten nieznany program.
 
(2) Uzyskano hasło administratora komputera Apple
 
To hasło administratora jest hasłem ekranu blokady, a także hasłem umożliwiającym uzyskanie dostępu do systemu. Gdy aplikacja uzyska to hasło, może wprowadzać zmiany na poziomie systemu (takie jak modyfikowanie konfiguracji systemu, uzyskiwanie dostępu do określonych folderów systemowych itp.).
 
Należy pamiętać, że instalacja najpopularniejszych aplikacji nie powinna wymagać uprawnień administratora. Ten złośliwy program w głupi sposób wyświetla okno, namawiając użytkowników do powiedzenia „do instalacji potrzebne jest hasło odblokowujące”.
 
Nowicjusze, którzy nie mają wiedzy na temat bezpieczeństwa systemu MacOS, wpadną tutaj w kłopoty. Po wejściu do niego szkodliwe programy mogą robić, co chcą.
 
(3) W pełni automatyczne podawanie w jednym garnku
 
Następny krok to to, co wszyscy wiedzą, skanowanie i przesyłanie w bardzo krótkim czasie plików wrażliwych na użytkownika - pliki cookie zapisywane przez przeglądarkę, informacje o autouzupełnianiu, informacje o haśle, lokalnie zaszyfrowane mnemoniczne klucze prywatne rozszerzonych portfeli (takich jak Little Fox ) dokument. Nawet hasła są zapisane na Twoim iCloud.
 
Zgodnie z wyjaśnieniami zespołu SlowMist Technology Team @evilcos, celem całego ataku jest w zasadzie:
 
a. Odblokuj lokalnie zaszyfrowany mnemoniczny plik klucza prywatnego rozszerzonego portfela i prześlij go.
Niektóre hasła są dostępne lokalnie, a niektóre są przesyłane, a następnie hakowane przez hakerów, więc zasoby portfeli niektórych osób po pewnym czasie zostają skradzione. Jeśli zasoby docelowego portfela są zbyt małe, będą się czaić i utuczyć na dzień przed kradzieżą. Niektórzy twierdzą, że jeśli użyję złożonego hasła do ochrony małego lisa, czy ten plik klucza prywatnego można złamać bez żadnego wysiłku? Jeśli jednak pewnego dnia Twój portfel przejdzie w stan odblokowania, hakerzy mogą również spróbować ukraść Twój klucz prywatny w tle.
 
b. Uzyskać uprawnienia do konta zapisane przez przeglądarkę Cookies. Na przykład na X, platformach handlowych itp. hakerzy będą wysyłać złośliwe informacje lub tokeny transferu;
 
c. Telegram, Discord itp. zostały zhakowane, a hakerzy będą wysyłać złośliwe wiadomości.
 
Jak zdusić problemy w zarodku? Trzy ważne sugestie dotyczące trudnej kontroli hakerów.

(1) Korzystając z zaszyfrowanego komputera, nie instaluj nieznanych aplikacji, bez względu na ryzyko.
 
Przede wszystkim zachowaj szczególną ostrożność w przypadku osób, które proszą Cię o pobranie i zainstalowanie aplikacji. W dzisiejszych czasach wiele osób udających strony projektów, które umożliwiają pobieranie aplikacji i gier oraz korzystanie z nich, to w zasadzie oszustwa związane z końmi trojańskimi.
Po drugie, jeśli masz złe nawyki użytkowania, lubisz instalować różne oprogramowanie innych firm bez względu na ryzyko i nie potrafisz identyfikować trojanów ani korzystać z wirtualnego środowiska piaskownicy, nie używaj szyfrowania na tym komputerze. Jeśli to nie zadziała, powinieneś także zainstalować oprogramowanie antywirusowe.
Co więcej, oprogramowanie innych firm może być bezpieczne tylko tymczasowo, co nie oznacza, że ​​pakiet instalacyjny DMG pobrany w ramach przyszłych aktualizacji będzie nadal bezpieczny.
I wreszcie, nigdy nie podawaj hasła administratora nieznanemu programowi.
 
(2) Użyj portfela sprzętowego, aby wyizolować klucz prywatny!
 
Rozprzestrzenianie się ryzyka jest bardzo ważne. Chcesz mieć pewność, że nie zostaniesz zhakowany.
 
Dlatego umieszczaj tylko niewielką ilość aktywów w gorącym portfelu, takim jak Xiaofox, i możesz je wypłacić, jak chcesz. Ryzyko związane z gorącym portfelem polega na tym, że Twój klucz prywatny jest umieszczany na tym podłączonym urządzeniu od momentu wygenerowania do przechowywania zaszyfrowanych plików i podpisów. Jeśli zostaniesz zaatakowany przez złośliwy program i uzyskasz [plik klucza prywatnego] lub zostaniesz przejęty przez hakera, wszystkie zasoby zostaną skradzione.
 
Dlatego zaleca się używanie jednego lub większej liczby portfeli sprzętowych z wieloma podpisami do przechowywania większości zasobów.
 
Główne portfele sprzętowe dostępne obecnie na rynku, takie jak OneKey (nas), Ledger, Trezor itp., wszystkie muszą robić jedną rzecz — pozwolić, aby Twój klucz prywatny został umieszczony w trybie offline i zaszyfrowany na sprzęcie od generacji, przez przechowywanie, po podpis , przekaż niezbędne informacje.
 
Ważne jest, aby nie pozostawiać śladów klucza prywatnego na komputerze i odizolować go od Internetu, aby uniknąć ryzyka zdobycia go przez hakerów.
 
(3) Korzystając z internetowej wersji giełdy, staraj się nie zapisywać danych logowania
 
Ochrona na stronie giełdy jest znacznie gorsza niż w aplikacji mobilnej, więc pamiętaj o wyjściu, gdy skończysz z niej korzystać.
 
Wiele osób dla wygody decyduje się na automatyczne zapisywanie haseł i zapamiętywanie danych logowania. Jednakże zapisanie danych logowania może ułatwić atakującemu dostęp do Twojego konta handlowego, jeśli urządzenie zostanie naruszone.
 
Większość ludzi ma obecnie skonfigurowaną technologię 2FA, ale wciąż istnieją sposoby, aby ją wyprzedzić. W przeszłości zdarzały się przypadki, gdy złośliwe wtyczki Chrome pobierały pliki cookie i wykorzystywały złośliwe operacje handlowe do przesyłania pieniędzy hakerom, kupując tanio i sprzedając drogo.
 
ostatni ostatni
 
Najlepszą obroną jest zachowanie czujności. Lepiej zapobiegać niż leczyć.
 
Obecnie rybołówstwo jest zwykle uprzemysłowione i zautomatyzowane, z wyraźnym podziałem pracy i łupów. Jeśli aktywa zostały przekazane i wyprane przez profesjonalny zespół hakerski, istnieje duże prawdopodobieństwo, że nie zostaną odzyskane! Najlepiej nie dawać hakerom szans na wykorzystanie Cię.