
Uważaj na to nowe złośliwe oprogramowanie dla komputerów Mac atakujące Twoje dane i urządzenia
W wielkim schemacie cyberzagrożeń z cienia wyłonił się nowy złoczyńca, którego celem jest nikt inny jak nasi ukochani użytkownicy komputerów Mac.
Z zamiłowaniem do kradzieży haseł, chciwością do przechwytywania kryptowalut i skłonnością do kradzieży danych osobowych, ten cyfrowy bandyta występuje pod pseudonimem „Realst”. Zamaskowany pod pozorem fałszywych gier blockchain, stanowi złowrogie zagrożenie dla twojego wirtualnego bezpieczeństwa.
KLIKNIJ, ABY OTRZYMAĆ BEZPŁATNY NEWSLETTER CYBERGUY KURTA Z ALARMAMI DOTYCZĄCYMI BEZPIECZEŃSTWA, SZYBKIMI WSKAZÓWKAMI, PRZEGLĄDAMI TECHNICZNYMI I ŁATWYMI WSKAZÓWKAMI, ABY STAĆ SIĘ INTELIGENTNIEJSZY
„Realst” to nie tylko zwykłe złośliwe oprogramowanie – o nie, to przebiegły kameleon w świecie cyberprzestępczości, sprawdzający swoje ofiary za pomocą pozornie niewinnych kodów dostępu do gier udostępnianych w mediach społecznościowych lub wiadomościach bezpośrednich.
W wielkim schemacie cyberzagrożeń z cienia wyłonił się nowy złoczyńca, którego celem jest nikt inny jak nasi ukochani użytkownicy komputerów Mac. ( )
JAK WYKONAĆ KOPIĘ ZAPASOWĄ KOMPUTERA MAC
Kameleoniczna natura Realst
Wyobraź sobie przebiegłego oszusta, który może nosić wiele masek i zmieniać taktykę w jednej chwili. Tym właśnie jest złośliwe oprogramowanie Realst: zmiennokształtną istotą w świecie cyberprzestępczości. Jak wynika z analizy przeprowadzonej przez firmę SentinelOne zajmującą się cyberbezpieczeństwem, Realst nie ma tylko jednej formy, ale 16 różnych wariantów, których używa do przeprowadzania szkodliwych działań.
Rozpakowywanie terminów technicznych
Aby lepiej to zrozumieć, rozpakujmy kilka terminów technicznych. Mach-O, co oznacza format pliku Mach Object, to format pliku dla plików wykonywalnych, kodu wynikowego, bibliotek współdzielonych i innych używanych przez starsze wersje systemu macOS. Mówiąc prościej, są to typy plików, które mogą wykonywać działania na komputerze.
W przypadku złośliwego oprogramowania Realst, gdy użytkownik próbuje pobrać jedną z tych fałszywych gier blockchain, w rzeczywistości pobiera te pliki Mach-O. Oszustwo jest dwojakie – użytkownik nie otrzymuje gry, zamiast tego dostaje plik, który może wykonać złośliwe działania na jego urządzeniu.
Obchodzenie środków bezpieczeństwa Apple
Teraz możesz pomyśleć: czy Apple nie ma solidnych środków bezpieczeństwa, aby zapobiegać takim incydentom? Absolutnie tak. Ale sprawcy stojący za Realst znaleźli sposób na obejście tych środków. Używają identyfikatorów Apple Developer ID, zwykle używanych przez legalnych programistów do podpisywania swoich aplikacji, w celu uwierzytelnienia tych złośliwych instalatorów. Chociaż identyfikatory te zostały od tego czasu unieważnione, początkowo nadały złośliwemu oprogramowaniu aurę wiarygodności, umożliwiając mu ominięcie zabezpieczeń Apple.
W ten sposób Realst działa jak zwodniczy cyfrowy kameleon, stale zmieniając swój wygląd i sposób działania, aby ominąć środki bezpieczeństwa i siać spustoszenie w twoim urządzeniu.
W przypadku złośliwego oprogramowania Realst, gdy użytkownik próbuje pobrać jedną z tych fałszywych gier blockchain, w rzeczywistości pobiera te pliki Mach-O. ( )
JAK ZNALEŹĆ ZGUBIONEGO MACBOOKA
Realst: selektywny atakujący przeglądarkę
Wbrew temu, czego można by się spodziewać, Realst nie atakuje bezkrytycznie wszystkich przeglądarek. Chodzi konkretnie o jego ofiary. Firefox, Chrome, Opera, Brave Vivaldi i aplikacja Telegram są jego wybranymi, pozostawiając Safari w czystości. Niezależnie od tego, czy chodzi o hasła przechowywane w przeglądarce, pliki cookie czy poufne dane, Realst je wysysa. Nie tylko jest z tego zadowolony, ale nawet narusza Keychain firmy Apple, zastrzeżonego menedżera haseł firmy. Niepokojące jest to, że twórcy Realst już teraz skupiają się na komputerach Mac z systemem macOS 14 Sonoma, jeszcze zanim trafi on na rynek.
Trzymanie Realsta na dystans
Zastanawiasz się, jak ufortyfikować swój cyfrowy zamek przed ukradkowym atakiem Realst? Oto twój plan działania:
- Uważaj na nieznane gry: Zacznij od unikania nieznanych lub podejrzanych gier online, zwłaszcza tych reklamowanych w mediach społecznościowych lub udostępnianych za pośrednictwem bezpośrednich wiadomości.Trzymaj się Apple App Store: Podczas pobierania nowych aplikacji lub programów na komputer Mac nie przekraczaj bezpiecznych granic sklepu Apple App Store. Stosuje rygorystyczne kontrole bezpieczeństwa, aby upewnić się, że wymienione aplikacje są bezpieczne.Trzymaj gardę: Nawet z preinstalowanymi zabezpieczeniami firmy Apple, takimi jak oprogramowanie antywirusowe XProtect i skaner złośliwego oprogramowania Gatekeeper, możesz potrzebować dodatkowej linii obrony. Oprogramowanie antywirusowe innych firm, zwłaszcza te cieszące się dobrą reputacją i częstymi aktualizacjami, może pomóc chronić Cię przed najnowszymi odmianami złośliwego oprogramowania.
Zidentyfikuj, wyizoluj i usuń zagrożenie: Jeśli podejrzewasz, że Twój Mac został przejęty, pierwszym krokiem jest zidentyfikowanie i wyizolowanie problemu. Uruchom pełne skanowanie systemu za pomocą oprogramowania zabezpieczającego, aby zidentyfikować złośliwe oprogramowanie. ( )
NIESPODZIANKOWO, TA APLIKACJA POWODUJE BLISKO 50% ZŁOŚLIWEGO OPROGRAMOWANIA NA MAC OS — USUŃ JUŻ TERAZ
Prawdziwy stał się prawdziwy? Oto Twój plan gry, aby zachować ochronę
Mimo najlepszych starań, jeśli znajdziesz się w sidłach Realsta, nie panikuj. Wykonaj następujące kroki:
Zidentyfikuj, wyizoluj i usuń zagrożenie: Jeśli podejrzewasz, że Twój komputer Mac został przejęty, pierwszym krokiem jest zidentyfikowanie i wyizolowanie problemu. Uruchom pełne skanowanie systemu za pomocą oprogramowania zabezpieczającego, aby zidentyfikować złośliwe oprogramowanie.
Większość programów antywirusowych może skutecznie poddać kwarantannie i usunąć wykryte zagrożenie. Trzymanie hakerów z dala od twoich urządzeń można zapobiec, jeśli masz zainstalowane dobre oprogramowanie antywirusowe. Posiadanie oprogramowania antywirusowego na urządzeniach zapobiegnie klikaniu potencjalnie złośliwych łączy, które mogą instalować złośliwe oprogramowanie na urządzeniach, co umożliwia hakerom uzyskanie dostępu do danych osobowych.
Zobacz moją ekspercką recenzję najlepszej ochrony antywirusowej dla Twojego komputera Urządzenia z systemem Windows, Mac, Android i iOS kierując się na stronę CyberGuy.com/LockUpYourTech/.
DARMOWY ANTYWIRUS: CZY NALEŻY GO UŻYWAĆ?
Być na bieżąco: Regularnie aktualizuj system i oprogramowanie antywirusowe. Zapewnia to ochronę przed najnowszymi znanymi zagrożeniami.
Skontaktuj się ze specjalistami: Jeśli problem będzie się powtarzał, skontaktuj się z profesjonalnym serwisem cyberbezpieczeństwa. Mogą one pomóc w dokładnym oczyszczeniu systemu i przywróceniu go do stanu bezpieczeństwa.
Utwórz alias adresów e-mail: Czasami najlepiej jest utworzyć różne aliasy e-mail, aby nie musieć się martwić, że wszystkie Twoje dane zostaną przechwycone w wyniku naruszenia bezpieczeństwa danych. Alias adresu e-mail to świetny sposób na zaprzestanie otrzymywania ciągłego spamu przez proste usunięcie aliasu adresu e-mail.
Aby dowiedzieć się więcej o ulepszaniu zabezpieczeń poczty e-mail, przejdź do CyberGuy.com/Mail/.
Włącz uwierzytelnianie dwuskładnikowe: W miarę możliwości włączaj uwierzytelnianie dwuskładnikowe. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod wysłany na Twój telefon, oprócz hasła.
Zmień wszystkie hasła: Ponieważ Realst potrafi kraść hasła, bardzo ważne jest, aby zmienić wszystkie hasła. Zrób to z innego urządzenia, aby uniknąć przechwycenia nowych haseł przez złośliwe oprogramowanie. Rozważ także użycie menedżera haseł do bezpiecznego przechowywania i generowania złożonych haseł. Pomoże Ci stworzyć unikalne i trudne do złamania hasła, których haker nigdy nie odgadnie. Po drugie, śledzi również wszystkie Twoje hasła w jednym miejscu i wypełnia je za Ciebie, gdy logujesz się na konto, abyś nigdy nie musiał ich sam pamiętać. Im mniej haseł pamiętasz, tym mniejsze prawdopodobieństwo ponownego użycia ich na swoich kontach.
Sprawdź moje najlepiej ocenione przez ekspertów menedżery haseł z 2023 r., kierując się do Cyberguy.com/Hasła/.
Świat cyfrowy może wydawać się grą w kotka i myszkę między cyberprzestępcami a zwykłymi użytkownikami. Jednak dzięki czujności i odpowiednim narzędziom możesz mieć pewność, że nie jesteś myszką.
Kluczowe dania Kurta na wynos
Kiedy poruszamy się po nieustannie ewoluującym cyfrowym krajobrazie, staje się jasne, że taniec między cyberzagrożeniami a cyberbezpieczeństwem to niekończący się zakręt. Dzięki cyfrowym zmiennokształtnym, takim jak Realst, którzy na nowo definiują grę, siła tkwi w byciu na bieżąco i czujnym.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Jak wzmacniacie swoją cyfrową obronę przed takimi ewoluującymi cyberzagrożeniami? Masz przydatną wskazówkę do podzielenia się? Daj nam znać, pisząc do nas na Cyberguy.com/Contact/.
Aby uzyskać więcej moich alertów bezpieczeństwa, zapisz się do mojego bezpłatnego biuletynu CyberGuy Report, przechodząc do Cyberguy.com/Newsletter/.
Prawa autorskie 2023 CyberGuy.com. Wszelkie prawa zastrzeżone.