image

ClickFix-aanval gebruikt Script Editor om macOS-gebruikers te infecteren

donderdag 9 april 2026, 12:09 door Redactie, 4 reacties

Onderzoekers hebben een ClickFix-aanval ontdekt die in plaats van de terminal de Script Editor gebruikt om macOS-gebruikers met malware te infecteren. Bij een ClickFix-aanval worden gebruikers verleid tot het uitvoeren van een commando in de terminal of command prompt. Het commando wordt automatisch naar het clipboard van de gebruiker gekopieerd. Die hoeft alleen de terminal te starten, het paste-commando uit te voeren gevolgd door enter. De aanvallers claimen dat deze stappen nodig zijn, bijvoorbeeld voor het oplossen van een zogenaamde captcha of het verhelpen van een ander probleem. In werkelijkheid zorgt het uitgevoerde commando ervoor dat er malware wordt geïnstalleerd.

In de ClickFix-aanval waarover securitybedrijf Jamf bericht begint de aanval via een nagemaakte Apple-pagina die zogenaamde instructies bevat om schijfruimte terug te krijgen. Daarbij wordt gebruikers verteld dat ze op een 'Execute' knop op de pagina moeten klikken en dat hierna de Script Editor wordt gestart. Deze knop maakt gebruik van het applescript:// URL scheme, waarmee de browser de Script Editor kan starten. De browser laat vervolgens een melding aan de gebruiker zien of hij wil dat de betreffende pagina de Editor opent. Wanneer de gebruiker dit doet wordt een vooraf ingevoerd script getoond, dat de gebruiker alleen nog hoeft uit te voeren. Het script installeert infostealer-malware op het systeem die allerlei wachtwoorden en andere inloggegevens steelt.

Het gedrag van de Script Editor hangt af van de gebruikte macOS-versie. Sinds macOS Tahoe 26.4 waarschuwt Apple gebruikers voor ClickFix-aanvallen. Bij deze versie moeten gebruikers het script eerst opslaan voordat het kan worden uitgevoerd, aldus de onderzoekers van Jamf. Die stellen dat de verschuiving van terminal naar Script Editor een kleine aanpassing met een aanzienlijke impact is, alsmede het kat-en-muisspel tussen aanvallers en verdedigers aantoont.

Image

Reacties (4)
Vandaag, 13:16 door Anoniem
Ik ben benieuwd of er mac gebruikers zijn die ervoor uit durven te komen dat ze hiervoor gevallen zijn.
Laat ons eens lachen.
Vandaag, 14:38 door Anoniem
Door Anoniem: Ik ben benieuwd of er mac gebruikers zijn die ervoor uit durven te komen dat ze hiervoor gevallen zijn.
Laat ons eens lachen.

Helaas, kan je op dit punt niet blij maken. Heb inmiddels mijn 4e Mac (model 2024) en bij problemen wis ik 'm gewoon volledig en configureer ik 'm vervolgens handmatig.
Vandaag, 14:42 door Anoniem
Door Anoniem: Ik ben benieuwd of er mac gebruikers zijn die ervoor uit durven te komen dat ze hiervoor gevallen zijn.
Laat ons eens lachen.

De Axios maintainer , zoals je hebt kunnen lezen.

De aanval lijkt behoorlijk "targeted" te zijn, en ik denk niet dat degenen die in aanmerking komen hier lezen of posten.

Raar dat je erom wilt lachen.
Vandaag, 15:26 door Anoniem
Door Anoniem: Ik ben benieuwd of er mac gebruikers zijn die ervoor uit durven te komen dat ze hiervoor gevallen zijn.
Laat ons eens lachen.
Ik durf ervoor uit te komen. En het eerlijke antwoord is dat ik deze truc nog niet ben tegengekomen, laat staan dat ik Terminal verzoeken zonder geldige redenen zou uitvoeren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.