摘要:针对macOS系统的新型社会工程学攻击正悄然蔓延,攻击者通过伪造Cloudflare验证页面诱导用户执行恶意命令,导致Infiniti Stealer窃密程序安装。该威胁已引发多起钱包数据泄露事件,个人用户需高度警惕。

伪造验证页面成新攻击入口,macOS用户面临深度渗透风险
近期,一种以伪造Cloudflare人工验证界面为诱饵的新型网络攻击在加密货币用户中迅速传播。该攻击链最终将部署名为Infiniti Stealer的信息窃取工具,专攻macOS系统,直接威胁开发者及数字资产持有者的隐私与资金安全。
利用用户主动操作实现隐蔽植入,绕过传统防护机制
安全机构Malwarebytes披露,此次攻击采用名为ClickFix的社会工程策略,其核心在于诱导用户自行运行恶意指令。攻击者精心伪造的验证页面外观与正规Cloudflare界面高度一致,一旦点击,便会引导用户打开终端并粘贴一段看似无害的命令。
实际上,该命令是隐藏的安装脚本,可立即下载并执行恶意程序,整个过程无需系统权限提示或弹窗警告,从而实现零感知部署。
原生二进制设计提升检测难度,窃取范围覆盖全面
Infiniti Stealer被编译为原生macOS二进制文件,相较于常见的脚本型恶意软件,其逆向分析难度显著提升。该程序具备多维度数据窃取能力,包括加密钱包凭证、浏览器存储信息、Keychain密钥以及开发环境中的明文密钥。
为规避静态分析,程序内置环境检测功能,若识别出处于沙箱或调试环境中则会终止运行。窃取的数据将实时上传至攻击者服务器,并通过Telegram发送通知,进入后续密码破解流程。
跨平台攻击模式扩散,苹果生态不再绝对安全
尽管此类攻击在Windows平台已有先例,但其向macOS生态迁移标志着攻击者正逐步突破平台壁垒。此前三月曝光的GhostClaw恶意软件即通过npm包管理器传播,伪装成开源工具,累计影响178名开发者。
据Chainalysis最新报告,个人钱包受攻击事件占比从2022年的7.3%跃升至2024年的44%,预计2025年若排除交易所重大事件影响,仍将维持在37%高位。这表明个体用户已成为黑客重点目标,安全意识亟待加强。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
