
Thời đại mà Windows luôn là mục tiêu số một của tội phạm mạng đã qua rồi - nghiên cứu mới cho thấy macOS cũng quan trọng không kém, với người dùng phải đối mặt với một hệ sinh thái phần mềm độc hại , các thủ đoạn lừa đảo xã hội và các công cụ hợp pháp nhưng bị lợi dụng để tấn công đang "mở rộng nhanh chóng".
Một báo cáo của Microsoft cho thấy tin tặc đang sử dụng các kỹ thuật tấn công phi kỹ thuật như ClickFix (giả vờ gặp sự cố và đưa ra "giải pháp") và các chiến dịch quảng cáo độc hại để phát tán các trình cài đặt ảnh đĩa (DMG).
Các trình cài đặt này sau đó sẽ phát tán đủ loại phần mềm độc hại, nhưng một vài biến thể phần mềm độc hại nổi bật hơn cả - DigitStealer, MacSync và Atomic macOS Stealer (AMOS). Microsoft cũng cho biết phần mềm độc hại đa nền tảng, như những phần mềm được viết bằng Python , đang đẩy nhanh hoạt động đánh cắp thông tin vì nó cho phép các tác nhân đe dọa nhanh chóng thích nghi trong các môi trường hỗn hợp.
Nỗ lực tập hợp kéo dài
Hầu hết thời gian, tội phạm chỉ quan tâm đến việc đánh cắp dữ liệu nhạy cảm. Tuy nhiên, điều đó không chỉ có nghĩa là mật khẩu mà còn bao gồm cả phiên duyệt web, chuỗi khóa, mã thông báo đám mây và thông tin đăng nhập của nhà phát triển, vì những bí mật này cho phép chiếm đoạt tài khoản, xâm phạm chuỗi cung ứng, tấn công BEC và mã độc tống tiền, và trong một số trường hợp, đánh cắp tiền điện tử trực tiếp.
Microsoft cũng ghi nhận việc lạm dụng các công cụ và dịch vụ hợp pháp. Ví dụ, họ đã thấy tin tặc xâm nhập tài khoản WhatsApp của người dùng và sau đó sử dụng chúng để phát tán phần mềm đánh cắp thông tin và các phần mềm độc hại khác.
Trong những trường hợp khác, họ đã phát hiện các chiến dịch quảng cáo độc hại chạy trên mạng lưới Google Ads, quảng bá một trình chỉnh sửa PDF giả mạo không chỉ sử dụng phần mềm đánh cắp thông tin mà còn thiết lập khả năng duy trì hoạt động lâu dài.
Công ty cũng đã chia sẻ một danh sách dài các khuyến nghị và biện pháp giảm thiểu rủi ro mà các doanh nghiệp nên tuân theo, bao gồm giáo dục nhân viên về vấn nạn lừa đảo trực tuyến, giám sát hoạt động đáng ngờ của thiết bị đầu cuối và kiểm tra lưu lượng mạng ra ngoài đối với các yêu cầu POST đến các tên miền mới đăng ký hoặc đáng ngờ.
Ngoài ra, các doanh nghiệp nên bật tính năng bảo vệ dựa trên đám mây trong Defender, triển khai các biện pháp bảo vệ bằng máy học dựa trên đám mây, chạy EDR ở chế độ chặn, và nhiều hơn nữa.