9to5Mac Security Bite は、次の企業によってのみ提供されます。 Mosyle、唯一の Apple 統合プラットフォーム。 Apple デバイスをすぐに使えるようにし、エンタープライズでも安全に使えるようにすることが私たちのすべてです。管理とセキュリティに対する当社の独自の統合アプローチは、完全に自動化された強化とコンプライアンス、次世代 EDR、AI を活用したゼロトラスト、および独占的な権限管理のための最先端の Apple 固有のセキュリティ ソリューションと、最も強力で最新の Apple MDM を組み合わせています。市場にあります。その結果、完全に自動化された Apple Unified Platform が誕生し、現在 45,000 を超える組織から信頼されており、何百万台もの Apple デバイスを手間をかけずに、手頃なコストですぐに使用できるようにしています。 延長トライアルをリクエストする 今日、Apple と協力するために Mosyle がすべてである理由を理解してください。
Mac に感染する Realst 暗号通貨窃取者が戻ってきました。このマルウェアが、サイバー犯罪者がウォレットから暗号通貨を流出させたり、他の認証情報を盗んだりするためのツールとして出現してから 1 年以上が経過しました。私が当時報告したように、当初は偽のブロックチェーン ゲームを通じて拡散されました。しかし、現在では、標的を絞ったスピア フィッシング キャンペーンで Web3 開発者に向けられているようです。
最近のレポートでは、 カドーセキュリティ、サイバー犯罪者はリクルーターを装い、Telegram や X などのソーシャル プラットフォームを通じて偽の求人情報で被害者を誘惑しています。この戦術はそれほど新しいものではありません。思い起こせば、昨年の半ば頃、有名企業になりすまし、LinkedIn で偽の求人を募集する詐欺師の見出しが立て続けに報道されました。
この特定の攻撃の特徴は、「雇用書類」に記入するために被害者に運転免許証、社会保障、銀行口座番号などの個人情報を求める代わりに、偽のビデオ会議アプリをダウンロードするよう求められることです。 Realst はインストールされると、ブラウザーの Cookie、資格情報、暗号ウォレットなどの機密データを迅速に盗み出します。これは通常、被害者が気付かないうちに起こります。
興味深いことに、マルウェアをダウンロードする前であっても、一部の偽サイトには、被害者のブラウザに保存されている暗号通貨ウォレットを流出させることができる隠された JavaScript が含まれていることも判明しました。
Cado Security によると、攻撃者は AI が生成した Web サイトを利用して検出を回避し、Meeten などの複数のドメインを迅速に焼き払っているとのこと[.]orgとClusee[.]コム。この急速な循環戦略は、AI が生成した偽の企業ブログやソーシャル プロフィールのコンテンツと組み合わせることで、それらがいかに洗練され得るかを示しています。
ユーザーが「会議ツール」をダウンロードすると、Realst マルウェアが起動し、次のものを探して流出し始めます。
- 電報認証情報
- 銀行カードの詳細
- キーチェーン認証情報
- ブラウザの Cookie と、Google Chrome、Opera、Brave、Edge、Arc からの認証情報の自動入力。 Safariはリストにありませんでした。
- レジャーウォレット
- トレザーウォレット
安全を確保するには、未確認のダウンロードを避け、多要素認証を有効にし、暗号化認証情報をブラウザーに保存しないようにし、会議を設定するときに Zoom などの信頼できるビデオ アプリを使用します。 Telegram やその他のソーシャル アプリでビジネス チャンスについてアプローチを受けるときは、常に注意を払う必要があります。メッセージが既知の連絡先から送信されたように見える場合でも、アカウントの信頼性を常に確認し、リンクをクリックするときは注意してください。
Cado Security の完全なレポートをご覧ください。 ここ。