När det kommer till malware har Mac-plattformen fortfarande den lägsta förekomsten, men hotbilden förändras snabbt även på denna plattform. Nu rapporteras det om ett nytt hot som Mac-användare bör vara medvetna om.
Säkerhetsföretaget Malwarebytes meddelar att en malware som är specifikt utformad för Mac nu har dykt upp igen med en ny spridningsmetod.
Skadeprogrammet i fråga kallas Atomic Stealer. Som namnet antyder är det en programvara skapad för att stjäla känsliga data från offren.
Tidigare har det funnits osäkerhet om hur den skadliga programvaran sprider sig till offren. Nu har forskarna på Malwarebytes identifierat en ny spridningsmetod – nämligen skadliga annonser eller ”malvertising”-kampanjer, som det kallas på originalspråket.
Sprider sig via Google-annonser
Den här spridningsmetoden innebär att hotaktörerna bakom malwaren köper annonser som efterliknar kända namn och varumärken som användare söker efter via Google-sökningar, ofta användbara program och appar.
Annons
Genom att klicka på dessa annonser förs offret till en phishing-webbplats där de vilseleds till att ladda ner den skadliga programvaran. Enligt Malwarebytes har dessa phishing-sidor en autentisk design och stor sannolikhet att lura ovetande användare.
Säkerhetsforskarna säger att filen som laddas ner har förmåga att kringgå Gatekeeper, macOS säkerhetssystem som är avsett att förhindra körning av skadlig eller obehörig programvara i operativsystemet. Till skillnad från vanliga appar kopieras den inte heller till Mac-datorns mapp för program.
Ett exempel på hur en kampanj med malware kan se ut.Malwarebytes
När det gäller själva malwaren, Atomic Stealer, har den också uppmärksammats av andra säkerhetsföretag tidigare, inklusive Cyble.
– Atomic macOS Stealer kan stjäla olika typer av information från offrets dator, inklusive Keychain-lösenord (Apples lösenordshanterare), komplett systeminformation, filer från skrivbordet och dokumentmappen, och till och med macOS-lösenordet, skrev Cyble i en om malwaren i maj i år.
Hur skyddar man sig från Atomic Stealer?
Programvaran är också utformad för att hämta data från olika webbläsare, som autofyll-data, lösenord, kakor (cookies) och kreditkortsinformation. Bland de berörda webbläsarna hittar vi Chrome, Edge, Firefox, Opera, Vivaldi och Brave. Den kan även hämta data från kryptovalutaplånböcker.
För att skydda sig mot den här typen av attacker pekar Malwarebytes på att det alltid är bra att kontrollera bakgrunden för varje program man kör. Om du har laddat ner en ny applikation genom att klicka på en annons kan det vara en bra idé att gå tillbaka till den officiella webbplatsen för att verifiera att du har laddat ner appen från en legitim källa.
Artikeln publicerades först i Digi.no, och görs tillgänglig för Ny Tekniks läsare genom ett samarbete mellan tidningarna.