Mac und MacBook sind von „Cuckoo“-Malware betroffen, die vertrauliche Daten stiehlt

Apples macOS macht erneut Schlagzeilen wegen einer neuen Art von Malware-Angriff, bei dem Dateien vom Computer des Ziels gestohlen werden.

Diese Dateien können vertrauliche Informationen enthalten, die dann zur Begehung weiterer Straftaten verwendet werden können, sobald der Täter Zugang zu ihnen erhält.

Wenn Sie ein Apple-Gerät besitzen, auf dem macOS auf einem Intel- oder ARM-Siliziumchip läuft, müssen Sie Folgendes wissen.

KLICKEN SIE, UM KURT’S KOSTENLOSEN CYBERGUY-NEWSLETTER MIT SICHERHEITSWARNUNGEN, SCHNELLEN VIDEO-TIPPS, TECH-REZENSIONEN UND EINFACHEN ANLEITUNGEN ZU ERHALTEN, DIE SIE SMARTER MACHEN

Was wir über die Malware „Cuckoo“ wissen

Die „Cuckoo“-Malware, wie sie vom Sicherheitsanbieter Kandji genannt wird, ist eine neue Art von Malware, die akribisch nach Dateien sucht, die mit bestimmten Anwendungen auf Ihrem Mac oder MacBook verknüpft sind, um so viele Daten wie möglich zu extrahieren. Es dient dazu, eine Vielzahl von Informationen zu sammeln, darunter Hardwaredetails, aktive Prozesse, Anwendungen und mehr, die auf Ihrem System installiert sind.

Darüber hinaus kann Cuckoo Screenshots erfassen und auf Daten aus verschiedenen Quellen zugreifen, beispielsweise sensiblen iCloud-Schlüsselanhängern, Apple Notes, Webbrowsern und beliebten Kommunikations-Apps wie Discord, Telegram, Steam und Kryptowährungs-Wallets.

Hacker auf einem Laptop

Ein Hacker, der einen Mac benutzt. (Kurt „CyberGuy“ Knutsson)

MEHR: ZWEI NEUE STEALTH-MALWARE-BEDROHUNGEN zielen auf diejenigen unter Ihnen ab, die Macs verwenden

Wie funktioniert es?

Cuckoo wird über bösartige Websites verbreitet, die ein angebliches Tool zum Rippen von Musik von Streaming-Diensten und zum Konvertieren dieser in MP3-Dateien bewerben. Dieses Tool wird in kostenlosen und kostenpflichtigen Versionen angeboten und verleitet Benutzer dazu, es herunterzuladen und zu installieren. Sobald die Malware installiert ist, nutzt sie LaunchAgent, eine Methode, die in anderen Malware-Kampagnen wie XLoader verwendet wird, um lästige und anhaltende Popups zu erzeugen.

Wer steckt hinter Cuckoo?

Kein einziger Bedrohungsakteur hat die Verantwortung für die Malware-Kampagne übernommen. Dennoch ist es erwähnenswert, dass Cuckoo den Betrieb verweigert, wenn sich das Gerät in bestimmten Ländern befindet – wie Kasachstan, Russland, Weißrussland, der Ukraine und Armenien – was bedeuten könnte, dass es von einer Gruppe in einem dieser Länder stammt oder von dieser Region aus operiert ein ganzes.

Allerdings berichteten The Hacker News, dass „jede bösartige Anwendung ein anderes Anwendungspaket im Ressourcenverzeichnis enthält“, sagten die Forscher. Übersetzung: Ein Haufen schlechter Sachen wird in einem weiteren Bündel schlechter Sachen gefunden.

SO SCHALTEN SIE SPEZIELLE FUNKTIONEN AUF IHREM IPHONE FREI, UM DIE SPRACHSUCHE ZU VERBESSERN

PERSON tippt auf dem MAC

Eine Person, die einen Mac verwendet. (Kurt „CyberGuy“ Knutsson)

MEHR: Hüten Sie sich vor verschlüsselten PDFs als dem neuesten Trick, um Ihnen Schadsoftware zu übermitteln

So schützen Sie sich vor Malware-Angriffen

Wie schützen Sie sich also vor diesem Malware-Angriff und anderen Bedrohungen, die auf unsere Technologie unter macOS abzielen? Schließlich können sie raffiniert und hinterhältig sein, sodass man sie selbst dann nur schwer erkennt, wenn man sie direkt vor sich hat. Keine Sorge, deshalb bin ich hier. Sie nennen mich nicht umsonst den CyberGuy. Ich bin für Sie da. Hier sind 9 Schritte, um Ihre Cybersicherheit zu verbessern und Ihr digitales Leben zu schützen:

1. Verwenden Sie eine gute Antivirensoftware: Installieren und pflegen Sie einen zuverlässigen, auf macOS zugeschnittenen Virenschutz. Der beste Weg, sich davor zu schützen, auf bösartige Links zu klicken, die Malware installieren, die möglicherweise Zugriff auf Ihre privaten Daten erhält, besteht darin, auf allen Ihren Geräten einen Virenschutz zu installieren. Dies kann Sie auch vor Phishing-E-Mails oder Ransomware-Betrug warnen. Stellen Sie sicher, dass die automatische Aktualisierung eingestellt ist und regelmäßige Scans ausgeführt werden. Holen Sie sich meine Auswahl der besten Virenschutz-Gewinner 2024 für Ihre Windows-, Mac-, Android- und iOS-Geräte.

2. Besorgen Sie sich keine Software von Fremden: Laden Sie Software immer von seriösen und offiziellen Quellen herunter. Vermeiden Sie das Herunterladen von Anwendungen von Websites Dritter oder von Links in unerwünschten E-Mails und Nachrichten.

3. Überprüfen Sie die Anmeldeinformationen des Softwareherstellers: Überprüfen Sie vor der Installation einer Software die Anmeldeinformationen des Entwicklers und lesen Sie Rezensionen, um deren Legitimität sicherzustellen. Dies ist besonders wichtig für Software, die vertrauliche Informationen verarbeitet.

4. Bleiben Sie frisch. Führen Sie regelmäßige Updates durch: Behalten Sie Ihr macOS und alle installierten Anwendungen auf dem Laufenden. Software-Updates enthalten häufig Patches für Sicherheitslücken, die von Malware ausgenutzt werden könnten.

ERHALTEN SIE FOX BUSINESS UNTERWEGS, indem Sie HIER KLICKEN

5. Aktivieren Sie die Firewall: Verwenden Sie die integrierte Firewall von macOS oder eine Firewall eines Drittanbieters, um ein- und ausgehende Verbindungen zu überwachen. Wenn Sie es aktivieren, können Sie sich sicherer fühlen, da es dabei hilft, böswillige Aktivitäten zu erkennen und zu blockieren.

6. Seien Sie vorsichtig bei seltsamen Anfragen: Seien Sie vorsichtig bei unerwünschten Anfragen, auf Ihren Computer zuzugreifen oder Software zu installieren, insbesondere bei solchen über Pop-ups oder unbekannte E-Mails. Die Regel, nach der ich lebe, lautet: Wenn Sie nicht danach gefragt haben, dürfen Sie sich niemals darauf einlassen oder antworten. Dadurch wird es für einen kriminellen Hacker schwieriger, Zugang zu Ihrem Leben zu erhalten.

7. Verwenden Sie sichere Passwörter und 2FA: Aktivieren Zwei-Faktor-Authentifizierung um die allgemeine Sicherheit zu erhöhen.

8. Sichern Sie Ihre Daten: Regelmäßig Sichern Sie wichtige Daten auf ein externes Laufwerk und/oder einen cloudbasierten Dienst. Dadurch wird sichergestellt, dass Sie Ihre Daten im Falle eines Malware-Angriffs wiederherstellen können. Es kann auch eine gute Idee sein, alle sensiblen Dateien auf Ihrer Festplatte aufzubewahren, um es Hackern zu erschweren, an Ihre wertvollen Daten zu gelangen. Normalerweise schließe ich ein tragbares USB-Laufwerk an meinen Computer an, sichere wichtige Dateien, Fotos und Aufzeichnungen, ziehe es heraus und verwahre es an einem sicheren Ort zu Hause.

9. Erstellen Sie sichere Passwörter: Verwenden Sie eindeutige Passwörter für verschiedene Konten und erwägen Sie die Verwendung eines Passwortmanager um sie im Auge zu behalten. Wer kann sich eine Litanei komplizierter Passwörter merken? Aus diesem Grund helfen Ihnen Passwort-Manager beim Speichern und Abrufen von Passwörtern so effektiv.

MEHR: WIE KRYPTO-BETRÜGER CALENDLY NUTZEN, UM MACS MIT MALWARE ZU INFIZIEREN

Kurts wichtigste Erkenntnisse

Wie ich bereits erwähnt habe, besteht eines der Verkaufsargumente von Mac-Computern darin, dass die Leute glauben, sie seien weniger anfällig für Cyberangriffe als Windows-PCs. Aber das ist eindeutig nicht der Fall, und Mac-Besitzer müssen sich darüber im Klaren sein, was auf sie zukommt, um sich nicht nur vor dieser besonderen Bedrohung zu schützen, sondern auch vor allen neuen, die schneller auftauchen, als sie gepatcht werden können.

KLICKEN SIE HIER, UM DIE FOX NEWS-APP ZU ERHALTEN

Haben Sie angesichts der zunehmenden Cyberangriffe auf Mac und MacBook zusätzlichen Schutz geboten, um die Bösewichte fernzuhalten? Oder noch schlimmer: Hat Sie schon jemand infiziert? Lassen Sie es mich wissen, indem Sie uns schreiben an Cyberguy.com/Kontakt

Für weitere technische Tipps und Sicherheitswarnungen abonnieren Sie meinen kostenlosen CyberGuy Report-Newsletter unter Cyberguy.com/Newsletter

Stellen Sie Kurt eine Frage oder teilen Sie uns mit, welche Geschichten wir behandeln sollen.

Antworten auf die am häufigsten gestellten CyberGuy-Fragen:

Copyright 2024 CyberGuy.com. Alle Rechte vorbehalten.

source site

Leave a Reply