Onderzoekers hebben AppleScript-malware ontdekt die wachtwoorden, cookies en andere gegevens van macOS-gebruikers steelt. De malware wordt verspreid via een ClickFix-aanval, waarbij gebruikers worden verleid om een commando in de terminal uit te voeren.
De aanval begint met een website die gebruikers een CAPTCHA laat zien. Om de CAPTCHA op te lossen moeten gebruikers een commando in de terminal uitvoeren. In werkelijkheid download dit commando de malware. Een van de primaire doelen van de malware is om de inhoud van de macOS Keychain te bemachtigen. De Keychain bevat een grote hoeveelheid gevoelige informatie, waaronder opgeslagen wachtwoorden, WIFI-wachtwoorden, certificaten en private keys.
De macOS Keychain is standaard versleuteld met het login wachtwoord van de gebruiker. Om dit login wachtwoord te achterhalen maakt de malware gebruik van een popup-venster dat om het wachtwoord vraagt. Deze popup is zo gemaakt dat het lijkt op een legitiem venster van macOS. Wanneer gebruikers hun wachtwoord invoeren wordt het gebruikt om de inhoud van de Keychain te bemachtigen en naar de aanvallers te versturen.
Netskope adviseert macOS-gebruikers om te updaten naar macOS Tahoe 26.4 of macOS Sequoia. Deze versies bevatten een extra bescherming tegen ClickFix aanvallen waarbij gebruikers worden gewaarschuwd wanneer ze een potentieel gevaarlijk commando in de terminal proberen te pasten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.