Đây là cách phần mềm đánh cắp thông tin xác thực Atomic mạnh mẽ đến mức nào khi lây lan sang máy Mac

Tác giả tanthanh 06/02/2026 7 phút đọc

Các công ty bảo mật đã cảnh báo rằng các quảng cáo được hiển thị nổi bật trên các công cụ tìm kiếm đang mạo danh một loạt các dịch vụ trực tuyến nhằm lây nhiễm cho máy Mac một kẻ đánh cắp thông tin xác thực mạnh mẽ. Mục tiêu được báo cáo mới nhất là người dùng trình quản lý mật khẩu LastPass.

Muộn tuần trước, LastPass cho biết họ đã phát hiện ra một chiến dịch rộng rãi sử dụng tối ưu hóa công cụ tìm kiếm để hiển thị quảng cáo cho các ứng dụng macOS LastPass ở đầu kết quả tìm kiếm được các công cụ tìm kiếm trả về, bao gồm cả Google và Bing. Quảng cáo đã dẫn đến một trong hai trang GitHub lừa đảo nhắm mục tiêu LastPass, cả hai đều đã bị gỡ xuống. Các trang cung cấp các liên kết hứa hẹn cài đặt LastPass trên MacBook. Trên thực tế, họ đã cài đặt một trình đánh cắp thông tin xác thực macOS được gọi là Trình đánh cắp nguyên tử hoặc cách khác là Trình đánh cắp Amos.

Hàng chục mục tiêu

“Chúng tôi viết bài đăng trên blog này để nâng cao nhận thức về chiến dịch và bảo vệ khách hàng của mình trong khi chúng tôi tiếp tục tích cực theo đuổi các nỗ lực gỡ xuống và gián đoạn, đồng thời chia sẻ các chỉ số thỏa hiệp (IoC) để giúp các nhóm bảo mật khác phát hiện các mối đe dọa mạng,” LastPass cho biết trong bài đăng.

LastPass hầu như không đơn độc khi thấy thương hiệu nổi tiếng của mình bị khai thác trong những quảng cáo như vậy. Các chỉ số thỏa hiệp mà LastPass cung cấp liệt kê các phần mềm hoặc dịch vụ khác được mạo danh là 1Password, Basecamp, Dropbox, Gemini, Hootsuite, Notion, Obsidian, Robinhood, Salesloft, SentinelOne, Shopify, Thunderbird và TweetDeck. Thông thường, quảng cáo cung cấp phần mềm ở các phông chữ nổi bật. Khi được nhấp vào, quảng cáo sẽ dẫn đến các trang GitHub cài đặt các phiên bản Atomic được ngụy trang dưới dạng phần mềm chính thức bị quảng cáo sai sự thật.

Các trình cài đặt độc hại đôi khi đề nghị cài đặt trình đánh cắp thông qua việc tải xuống tệp ở định dạng.dmg độc quyền của Mac. Sau khi Apple thêm tính năng phát hiện vào Gatekeeper—, tính năng bảo vệ phần mềm độc hại được tích hợp trong macOS để chặn cài đặt các phần mềm độc hại đã biết, những kẻ tấn công đã bắt đầu sử dụng một phương pháp mới bỏ qua nó. Phương pháp này giả dạng CAPTCHA, bề ngoài là để chứng minh người dùng không phải là bot, bằng cách yêu cầu sao chép chuỗi văn bản và dán nó vào cửa sổ thiết bị đầu cuối Mac. Trong thực tế, chuỗi là một lệnh để tải xuống và cài đặt.dmg độc hại mà không có sự can thiệp từ Gatekeeper. Các nhà nghiên cứu đã cảnh báo về kỹ thuật vượt qua Người gác cổng này ít nhất là trong thời gian tới 20 tháng qua.

Bất chấp những nỗ lực nâng cao nhận thức về Atomic, mọi người vẫn có tiếp tục sử dụng nó rộng rãi, một dấu hiệu cho thấy nó vẫn có hiệu quả. Bài đăng được liên kết ngay phía trên báo cáo rằng nó đang được sử dụng để chống lại người dùng Homebrew, một công cụ không thể thiếu đối với nhiều nhà phát triển ứng dụng tương thích với macOS.

Mọi người chỉ nên tải xuống phần mềm từ các liên kết được cung cấp trên trang web chính thức của trang web. Trong trường hợp họ xem quảng cáo và quyết định muốn cài đặt ứng dụng đang được quảng cáo, họ nên mở một tab mới và truy cập trực tiếp vào trang web chính thức, thay vì nhấp vào liên kết tải xuống trong quảng cáo. Thông tin thêm về Atomic có sẵn đâyđây.

Tác giả tanthanh Admin
Bài viết trước Bo mạch chủ server Supermicro có thể bị nhiễm malware không thể gỡ bỏ

Bo mạch chủ server Supermicro có thể bị nhiễm malware không thể gỡ bỏ

Bài viết tiếp theo

Ngày phát hành GTA 6 xác nhận — lần này là thật sự

Ngày phát hành GTA 6 xác nhận — lần này là thật sự
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899