Автор |. OneKey
 
Чи можуть трояни MacOS безпосередньо викрадати закриті ключі? ....був чесним.
 
У валютному колі часто кажуть, що комп’ютери Apple мають бути безпечнішими за комп’ютери Windows, але насправді у світі немає герметичної стіни.
 
Нещодавно @im23pds, член команди SlowMist Technology, опублікував відео, яке викликало бурхливі дискусії. Зміст полягає в тому, що після того, як комп’ютер Apple встановив інсталяційний пакет у форматі DMG, лише за десять секунд сервер хакера отримав різні дозволи облікового запису на комп’ютері, а також файл закритого ключа гаманця – просто все одразу.
 
Ця стаття пояснює, як виникають атаки, і дасть вам три важливі поради, які вам потрібно знати.
 
Як саме стався напад?
 
(1) Пропустіть офіційний огляд Apple
 
По-перше, неважко здогадатися, що відправною точкою цієї атаки є те, що роблять усі фішингові хакери: обманюють користувача, щоб він подумав, що це встановлене звичайне програмне забезпечення, а насправді це троянський вірус. Те саме стосується Windows.
 
У більшості випадків для користувачів безпечно встановлювати програмне забезпечення з Apple Store. Оскільки його буде розміщено в Apple Store, офіційні особи Apple проходитимуть усілякі перевірки, а права доступу до системи суворо обмежені, що ускладнює чинити зло.
 
Однак багато користувачів звикли встановлювати програмне забезпечення з-за меж Apple Store і безпосередньо ігнорують підказку системи «Unknown Store Unknown Program». Тут користувач безпосередньо встановлює цю невідому програму.
 
(2) Отримано пароль адміністратора комп’ютера Apple
 
Цей пароль адміністратора є вашим паролем блокування екрана, а також паролем для доступу до вашої системи. Отримавши цей пароль, програма може вносити зміни на системному рівні (наприклад, змінювати конфігурацію системи, отримувати доступ до певних системних папок тощо).
 
Майте на увазі, що встановлення більшості поширених програм не потребує прав адміністратора. І ця шкідлива програма безглуздим чином відкриває вікно, обманюючи користувачів, кажучи, що «для встановлення потрібен пароль для розблокування».
 
Початківці, яким бракує знань про безпеку MacOS, потраплять тут у проблеми.
 
(3) Повністю автоматична подача в один горщик
 
Наступним кроком є ​​те, що всі знають, сканування та завантаження важливих для користувача файлів за дуже короткий проміжок часу - файли cookie, збережені браузером, інформація про автозаповнення, інформація про пароль, локально зашифровані менімонічні приватні ключі розширених гаманців (таких як Little Fox ) документ. Навіть у вашому iCloud зберігаються паролі.
 
Згідно з поясненнями команди SlowMist Technology Team @evilcos, метою всієї атаки є:
 
a. Розблокуйте локально зашифрований файл мнемонічного приватного ключа розширеного гаманця та завантажте його.
Деякі паролі доступні локально, а деякі завантажуються та потім зламані хакерами, тому активи гаманців деяких людей через деякий час викрадаються. Якщо цільові активи гаманця занадто малі, він буде ховатися і відгодовуватися за день до крадіжки. Деякі люди кажуть, що якщо я використовую складний пароль для захисту маленького лисеня, чи можна зламати цей файл закритого ключа без будь-яких зусиль? Але якщо одного дня ваш гаманець перейде в розблокований стан, хакери також можуть спробувати викрасти ваш закритий ключ у фоновому режимі.
 
b. Отримайте дозволи облікового запису, збережені браузером cookies. Наприклад, на X, торгових платформах тощо хакери будуть надсилати зловмисну ​​інформацію або передавати токени;
 
c. Telegram, Discord тощо зламано, і хакери будуть надсилати зловмисні повідомлення.
 
Як задушити проблеми в зародку? Три важливі поради щодо жорсткого контролю над хакерами.

(1) Використовуючи зашифрований комп’ютер, не встановлюйте невідомі програми, незважаючи на ризики.
 
Перш за все, будьте надзвичайно обережні з усіма, хто просить вас завантажити та встановити програми. Сьогодні багато людей, які видають себе за учасників проекту, щоб дозволити вам завантажувати та випробувати програми та ігри, по суті, є шахрайськими троянськими кіньми.
По-друге, якщо у вас погані звички використання, ви любите встановлювати різне програмне забезпечення сторонніх розробників, незважаючи на ризики, і не вмієте ідентифікувати троянів або використовувати середовище віртуальної пісочниці, тоді не використовуйте шифрування на цьому комп’ютері. Якщо це не допомогло, слід також встановити антивірусне програмне забезпечення.
Крім того, програмне забезпечення сторонніх виробників може бути лише тимчасово безпечним, що не означає, що інсталяційний пакет DMG, завантажений у майбутніх оновленнях, усе ще буде безпечним.
І останнє, але не менш важливе: ніколи не повідомляйте пароль адміністратора невідомій програмі.
 
(2) Використовуйте апаратний гаманець, щоб ізолювати закритий ключ!
 
Поширення ризику дуже важливо. Ви хочете переконатися, що вас не зламали.
 
Тому покладіть лише невелику кількість активів у гарячий гаманець, такий як Xiaofox, і ви можете виводити їх, як забажаєте. Ризик гарячого гаманця полягає в тому, що ваш приватний ключ розміщується на цьому підключеному пристрої від створення до зберігання зашифрованих файлів і підписів. Якщо вас атакує зловмисна програма та ви отримаєте [файл закритого ключа] або під контролем хакера, усі активи буде вкрадено.
 
Тому рекомендується використовувати один або кілька апаратних гаманців із мультипідписом для зберігання більшості ваших активів.
 
Основні апаратні гаманці, які зараз є на ринку, такі як OneKey (us), Ledger, Trezor тощо, мають виконувати одну дію — дозволяти вашому приватному ключу розміщуватись у автономному та зашифрованому апаратному забезпеченні від створення до зберігання та підписання , передати необхідну інформацію.
 
Важливо не залишати жодних слідів вашого закритого ключа на вашому комп’ютері та ізолювати його від Інтернету, щоб уберегти себе від ризику отримання хакерами.
 
(3) При використанні веб-версії біржі намагайтеся не зберігати дані для входу.
 
Захист на веб-сторінці біржі набагато гірший, ніж у мобільному додатку, тому не забудьте вийти, коли закінчите використовувати його.
 
Багато людей для зручності вибирають автоматичне збереження паролів і запам’ятовування інформації для входу. Однак збереження інформації для входу може полегшити зловмиснику доступ до вашого торгового рахунку, якщо пристрій зламано.
 
Сьогодні більшість людей налаштували 2FA, але все ще є способи випередити його. У минулому були випадки, коли зловмисні плагіни Chrome отримували файли cookie та використовували зловмисні торговельні операції для переказу грошей хакерам, купуючи дешево та продаваючи дорого.
 
останній останній
 
Найкращий захист — завжди бути пильним. Профілактика краще, ніж лікування.
 
У наш час рибальство має тенденцію до індустріалізації та автоматизації з чітким розподілом праці та здобичі. Якщо активи були передані та відмиті професійною командою хакерів, є висока ймовірність того, що вони не будуть відновлені! Краще не давати хакерам шансу скористатися вами.