Zwei neue heimliche Malware-Bedrohungen richten sich gegen diejenigen unter Ihnen, die Macs verwenden

Melden Sie sich bei Fox News an, um Zugriff auf diesen Inhalt zu erhalten

Plus spezieller Zugriff auf ausgewählte Artikel und andere Premium-Inhalte mit Ihrem Account – kostenlos.

Bitte geben Sie eine gültige E-Mail-Adresse ein.

Indem Sie Ihre E-Mail-Adresse eingeben und auf „Weiter“ klicken, stimmen Sie den Nutzungsbedingungen und der Datenschutzrichtlinie von Fox News zu, zu denen auch unser Hinweis zu finanziellen Anreizen gehört. Um auf den Inhalt zuzugreifen, überprüfen Sie Ihre E-Mails und befolgen Sie die bereitgestellten Anweisungen.

Probleme haben? Klicken Sie hier.

Wenn Sie einen Mac verwenden, besteht möglicherweise das Risiko zweier neuer Bedrohungen. Obwohl Apple für seine lückenlose Sicherheit bekannt ist, sind diese beiden Schadprogramme darauf ausgelegt, Sie auszutricksen und Ihre Daten zu stehlen.

Laut Jamf Threat Labs, einer Organisation, die sich auf die Sicherheit von Apple-Produkten konzentriert, sind die Malware-Bedrohungen Teil eines jahrelanger Angriff auf Mac-Systemen.

Die Gruppe sagt, dass Hacker sie nutzen, um Daten zu sammeln. Nach Angaben des Labors kommt es ständig zu solchen Angriffen. Umso wichtiger ist es für diejenigen, die einen Mac verwenden, sicherzustellen, dass Ihre Daten gesperrt sind.

Es ist wichtig anzumerken, dass diese Hacker nach Angaben des Labors hauptsächlich die Kryptoindustrie im Visier haben und diese Personen besonders gefährdet sind. Dennoch sollten alle Mac-Benutzer Vorsicht walten lassen.

KLICKEN SIE, UM KURT’S KOSTENLOSEN CYBERGUY-NEWSLETTER MIT SICHERHEITSWARNUNGEN, SCHNELLEN VIDEO-TIPPS, TECH-REZENSIONEN UND EINFACHEN ANLEITUNGEN ZU ERHALTEN, DIE SIE SMARTER MACHEN

Macbook Pro (Kurt „CyberGuy“ Knutsson)

Malware, die sich als Werbung ausgibt

Bevor wir uns mit der Malware befassen, sprechen wir über Arc Browser. Für diejenigen, die damit nicht vertraut sind: Arc Browser ist ein Mac-Webbrowser, der Benutzern ein einzigartiges Erlebnis bieten soll. Das Hauptaugenmerk liegt in erster Linie auf der Webseite. Alle Schaltflächen, die Sie in einem herkömmlichen Browser finden, werden in eine Seitenleiste verbannt. Es verwendet ein Lesezeichensystem, das Ihnen mehrere Arbeitsbereiche bietet. Es verfügt auch über eine automatisierte Tab-Verwaltung.

Mit anderen Worten: Viele Mac-Benutzer würden Arc Browser als Upgrade gegenüber dem bereits enthaltenen Safari betrachten. Und seine stetig wachsende Beliebtheit macht es zu einem riesigen Ziel für Hacker.

ARC-Browser

Legitime Arc Browser-Website (Kurt „CyberGuy“ Knutsson)

MEHR: WIE KRYPTO-BETRÜGER CALENDY VERWENDEN, UM MACS MIT MALWARE ZU INFIZIEREN

Wie gefälschte Arc-Webbrowser-Anzeigen gefährliche Malware verbergen

Bei diesem Angriff verstecken Hacker Malware in Werbeanzeigen, die sich als Werbung für Arc Browser ausgeben, wie unten zu sehen ist.

FAKE-Arc-Site

Schädliche Website aricl[.]net, das das legitime arc.net imitiert (Jamf Threat Labs)

Die Anzeige leitet auf eine bösartige, ähnliche Website weiter: arc.net vs. aricl.net

Anstatt Sie zum legitimen zu bringen Download-Seite Beim Arc-Webbrowser führt Sie die Anzeige zu einer ähnlichen bösartigen Website. Aricl[.]Netzdas das legitime imitiert arc.net und hostet Malware.

gefälschte Arc-Site 2

Bild des böswilligen Aricl[.]Net-Site (Jamf Threat Labs)

Als Arc Browser getarnte Malware setzt Atomic Stealer frei

Sobald Sie Malware herunterladen, die sich als Arc Browser ausgibt, setzt die Malware einen Atomic-Stealer frei. Es handelt sich um eine gefälschte Eingabeaufforderung, die wie eine normale Eingabeaufforderung in den Systemeinstellungen aussieht und Sie nach Ihrem Passwort fragt. Sobald die Hacker Zugang zu Ihrem Systempasswort erhalten, können sie andere Daten stehlen.

Systemeinstellungen

Gefälschte Eingabeaufforderung für Systemeinstellungen (Jamf Threat Labs)

Schlimmer noch: Diese sogenannten „Anzeigen“ können als gesponserte Werbung in einer Google-Suche erscheinen. Laut Jamf Threat Labs kann auf diese Links nur über einen generierten gesponserten Link und nicht direkt zugegriffen werden. Versuche, direkt auf die bösartige Website zuzugreifen, führten zu einer Fehlermeldung. Dies geschieht vermutlich, um einer Entdeckung zu entgehen.

Gefälschte Meeting-Software

Die Forscher von Jamf Threat Labs haben außerdem eine gefälschte Website entdeckt, auf der Malware versteckt als kostenlose Software zur Planung von Gruppentreffen angeboten wird. Meethub[.]gg scheint legitim zu sein. Das Unternehmen veröffentlicht Artikel auf Medium und hat zum Zeitpunkt der Veröffentlichung mehr als 8.000 Follower auf X. Es hostet jedoch Malware, die mit Realst zusammenhängt, einer weiteren Malware, die darauf abzielt, Krypto-Wallets zu belasten.

Einige der Angriffe im Zusammenhang mit Meethub nutzen Social Engineering. Ein Hacker könnte auf sein Opfer zugehen und es um ein Vorstellungsgespräch für einen Job oder einen Podcast bitten. Um sich zu treffen, bitten sie das Opfer, die Software von Meethub herunterzuladen. Laut Jamf können diese Angriffe für Hacker manchmal zu hohen Gewinnen führen.

Stealth-Malware 2

Meethub-Website (Jamf Threat Labs)

So schützen Sie sich

1. Laden Sie keine Bootleg-Software herunter: Es lohnt sich nicht, das Risiko einzugehen, gefälschte Software herunterzuladen. Dadurch wird Ihr Gerät potenziellen Sicherheitsbedrohungen wie Viren und Spyware ausgesetzt. Wenn Ihnen jemand per E-Mail einen Link zum Herunterladen sendet, stellen Sie sicher, dass dieser von einer seriösen Quelle stammt, und scannen Sie ihn.

2. Klicken Sie nicht auf verdächtige Links oder Dateien: Wenn Sie auf einen Link stoßen, der verdächtig, falsch geschrieben oder unbekannt aussieht, vermeiden Sie es, darauf zu klicken. Erwägen Sie stattdessen, direkt zur Website des Unternehmens zu gehen, indem Sie die Webadresse manuell eingeben oder in einer vertrauenswürdigen Suchmaschine danach suchen. Am häufigsten ist die Das erste oder zweite Ergebnis, das angezeigt wird, ist legitim. Wenn Sie über dem Suchergebnis das Wort „Gesponsert“ sehen, zögern Sie nicht, darauf zu klicken, und überlegen Sie, auf das Ergebnis darunter zu klicken.

3. Haben Sie eine gute Antivirensoftware: Der beste Weg, sich davor zu schützen, auf bösartige Links zu klicken, die Malware installieren, die möglicherweise Zugriff auf Ihre privaten Daten erhält, besteht darin, auf allen Ihren Geräten einen Virenschutz zu installieren. Dies kann Sie auch vor Phishing-E-Mails oder Ransomware-Betrug warnen. Holen Sie sich meine Auswahl der besten Virenschutz-Gewinner 2024 für Ihre Mac-, Windows-, Android- und iOS-Geräte.

MEHR: STEALTHY-BACKDOOR-MAC-MALWARE, DIE IHRE DATEIEN LÖSCHEN KANN

Was tun, wenn Sie gehackt wurden?

Wenn es bereits passiert ist und Sie gehackt wurden, sollten Sie sofort Maßnahmen ergreifen, um den Schaden zu minimieren und Ihr Gerät zu sichern. Hier sind einige Schritte, die Sie befolgen können:

Ändern Sie Ihre Passwörter

Wenn Hacker Ihre Passwörter aufgezeichnet haben, könnten sie auf Ihre Online-Konten zugreifen und Ihre Daten oder Ihr Geld stehlen. Auf einem anderen Gerät (z. B. Ihrem Laptop oder Desktop) sollten Sie Ihre Passwörter für alle wichtigen Konten wie E-Mail, Banking, soziale Medien usw. ändern. Sie möchten dies auf einem anderen Gerät tun, damit der Hacker Sie nicht aufzeichnet Richten Sie Ihr neues Passwort auf Ihrem gehackten Gerät ein. Außerdem sollten Sie sichere und eindeutige Passwörter verwenden, die schwer zu erraten oder zu knacken sind. Sie können auch a verwenden Passwortmanager um Ihre Passwörter sicher zu generieren und zu speichern.

Aktivieren Sie die Zwei-Faktor-Authentifizierung

Sie möchten aktivieren Zwei-Faktor-Authentifizierung für eine zusätzliche Sicherheitsebene.

ERHALTEN SIE FOX BUSINESS UNTERWEGS, indem Sie HIER KLICKEN

Überwachen Sie Ihre Konten und Transaktionen

Sie sollten Ihre Online-Konten und -Transaktionen regelmäßig auf verdächtige oder nicht autorisierte Aktivitäten überprüfen. Wenn Ihnen etwas Ungewöhnliches auffällt, melden Sie es umgehend dem Dienstleister oder den Behörden. Sie sollten auch Ihre Kreditauskünfte und Bonitätsauskünfte überprüfen, um festzustellen, ob Anzeichen von Identitätsdiebstahl oder Betrug vorliegen.

Nutzen Sie den Schutz vor Identitätsdiebstahl

Unternehmen zum Schutz vor Identitätsdiebstahl können persönliche Daten wie Ihren Wohntitel, Ihre Sozialversicherungsnummer, Ihre Telefonnummer und Ihre E-Mail-Adresse überwachen und Sie benachrichtigen, wenn diese zur Kontoeröffnung verwendet werden. Sie können Ihnen auch dabei helfen, Ihre Bank- und Kreditkartenkonten einzufrieren, um eine weitere unbefugte Nutzung durch Kriminelle zu verhindern. Sehen Sie sich meine Tipps und besten Tipps an, wie Sie sich vor Identitätsdiebstahl schützen können.

Kontaktieren Sie Ihre Bank und Ihr Kreditkartenunternehmen

Wenn Hacker Ihre Bank- oder Kreditkartendaten erhalten haben, könnten sie diese nutzen, um ohne Ihre Zustimmung Einkäufe oder Abhebungen zu tätigen. Sie sollten Ihre Bank und Ihr Kreditkartenunternehmen über die Situation informieren. Sie können Ihnen dabei helfen, Ihre Karten einzufrieren oder zu sperren, betrügerische Anschuldigungen zu bestreiten und neue Karten für Sie auszustellen.

Benachrichtigen Sie Ihre Kontakte

Wenn Hacker auf Ihre E-Mail- oder Social-Media-Konten zugegriffen haben, könnten sie diese zum Versenden von Spam usw. nutzen Phishing-Nachrichten zu Ihren Kontakten. Sie könnten sich auch als Sie ausgeben und Sie um Geld oder persönliche Informationen bitten. Sie sollten Ihre Kontakte warnen und sie davor warnen, Nachrichten von Ihnen zu öffnen oder darauf zu antworten, die verdächtig oder ungewöhnlich erscheinen.

MEHR: WIE EIN EINFLUG IN DIE SICHERHEIT DES iPhoneS SIE AUSGESPERRT HABEN KÖNNTE

Kurts wichtigste Erkenntnisse

Obwohl Macs im Allgemeinen sichere Geräte sind, hat das Hacker nicht davon abgehalten, Daten zu stehlen. Tatsächlich zeigen diese beiden neuen Angriffe, wie kreativ sie sein können, wenn sie versuchen, in Ihr Gerät einzudringen. Deshalb ist es so wichtig, über eine gute Antivirensoftware und Sicherheitspraktiken zu verfügen.

In diesen besonderen Situationen sind gute Sicherheitspraktiken für Menschen, die Kryptowährungen handeln und verwenden, noch wichtiger. Wie bereits erwähnt, konzentrieren sich diese Angriffe hauptsächlich auf die Ausbeutung von Krypto-Wallets. Und obwohl jeder gehackt werden kann, besteht für Krypto-Benutzer ein höheres Risiko. Nehmen Sie sich also die Zeit, einen Link zu prüfen, bevor Sie darauf klicken. Laden Sie Software nicht einfach herunter, weil Ihnen jemand dazu sagt. Recherchieren Sie. Letztendlich trägt es dazu bei, Ihre Daten und Ihren Geldbeutel zu schützen.

KLICKEN SIE HIER, UM DIE FOX NEWS-APP ZU ERHALTEN

Befürchten Sie, dass Hacker kreativere Wege finden, in Ihren Computer einzudringen? Wenn Sie Krypto verwenden, wie schützen Sie Ihr Krypto-Wallet? Lassen Sie es uns wissen, indem Sie uns schreiben an Cyberguy.com/Kontakt

Für weitere technische Tipps und Sicherheitswarnungen abonnieren Sie meinen kostenlosen CyberGuy Report-Newsletter unter Cyberguy.com/Newsletter

Stellen Sie Kurt eine Frage oder teilen Sie uns mit, welche Geschichten wir behandeln sollen

Antworten auf die am häufigsten gestellten CyberGuy-Fragen:

Copyright 2024 CyberGuy.com. Alle Rechte vorbehalten.

source site

Leave a Reply