币圈界报道:

黑客通过伪造技术指南实施精准系统入侵

近期多起网络攻击事件显示,不法分子正借助主流内容发布平台传播伪装为macOS故障修复教程的恶意内容。这些诱导性文章引导用户在终端中运行特定指令,从而触发远程加载器,安装可窃取iCloud账户凭证、浏览器保存密码及加密货币钱包密钥的恶意程序。

利用用户主动操作绕过系统防护机制

自2025年末以来,此类攻击持续针对搜索系统优化、磁盘清理等常见问题的Mac用户。攻击页面设计高度仿真,诱使用户复制并执行终端命令,由于操作由用户主动发起,系统默认的Gatekeeper验证机制未被激活,导致恶意载荷得以无阻碍运行。

多阶段部署架构揭示深度渗透意图

调查发现三组功能协同的恶意组件,涵盖初始加载器、执行脚本与辅助工具模块。它们具备数据采集、持久化驻留及外传功能,可提取Telegram账号信息、小于2MB的私密文档与图像,并从主流加密钱包扩展中提取私钥。部分样本还具备伪装为系统工具的弹窗欺骗行为,诱导用户输入管理员密码以‘安装必要组件’,借此获得完全控制权限。个别案例中,正版钱包应用已被替换为具备交易监控与资金转移能力的木马版本。

攻击技术向内存驻留与区域规避演进

恶意载荷采用系统原生工具在内存中直接执行,实现无文件部署,显著降低传统杀毒软件的检测成功率。此外,部分恶意程序内置地理识别逻辑,一旦检测到俄语键盘布局即自动终止运行,表明攻击者具有明确的目标区域筛选策略。当前趋势显示,针对加密资产的攻击已从单一虚假内容传播,转向融合人工智能生成代码的供应链渗透——例如将恶意模块嵌入开源交易项目,通过双层封装结构获取钱包数据与系统密钥,凸显攻击手段的高度隐蔽性与智能化。