了解最新公司动态及行业资讯
7月8日,科技媒体AppleInsider爆料称,针对Mac系统的恶意软件Atomic macOS Stealer(AMOS)新增了后门持久化安装功能,进一步威胁用户隐私安全。这款从2023年4月就开始活跃的恶意软件,如今已进化成能窃取密码、加密钱包甚至远程控制设备的“数字幽灵”。
AMOS的危险程度远超普通病毒。它不仅能渗透Chrome、Firefox等浏览器,窃取自动填充信息和信用卡数据,还会伪装成Loom、Figma等合法应用,通过Google Ads钓鱼链接诱导用户下载。
2024年2月的变种更是将体积压缩至1.3MB,隐蔽性大幅提升。
而最新的后门功能,让攻击者能绕过苹果的沙盒机制,实现对Mac系统的长期控制——这意味着你的设备可能在不知不觉中沦为黑客的“肉鸡”。
安全公司Moonlock Lab的研究揭示,AMOS的传播手段极其狡猾。
攻击者会创建高仿官网,甚至伪造招聘信息,在领英等平台发布虚假职位,诱使Web3领域求职者下载名为“GrassCall”的恶意会议软件。
安装后,恶意软件不仅窃取加密货币钱包,还会通过Telegram实时上传用户数据,攻击者可直接瓜分受害者资产。
这种精准打击加密货币用户的策略,让AMOS成为Web3领域的头号公敌。
更值得警惕的是,AMOS的技术手段正在快速迭代。其新增的Apple Script功能与恶意软件RustDoor如出一辙,专门针对敏感文件进行深度扫描。
而后门持久化技术,则通过替换系统进程实现自启动,即使重装系统也可能残留隐患。这种“打不死”的特性,让传统杀毒软件难以彻底清除。
面对这场Mac安全危机,用户该如何应对?安全专家建议,首先要警惕来路不明的软件,尤其是通过广告或社交媒体推送的“更新提示”。
其次,启用苹果的“系统完整性保护”(SIP)功能,并定期使用Norton 360 Deluxe等专业反恶意软件进行全盘扫描。
对于加密货币用户,硬件钱包和冷存储成为必要选择,避免将私钥暴露在联网设备上。
但更深层的问题在于,苹果的安全防护体系是否足够抵御这类新型威胁。
尽管库克曾公开承诺“从未设置后门”,但AMOS的持续进化暴露出macOS在第三方应用权限管理上的漏洞。
当恶意软件能轻易获取“文件完全控制”权限时,用户的隐私防线形同虚设。
这场攻防战的背后,折射出网络安全领域的深层博弈。随着加密货币和Web3的兴起,黑客攻击正从单纯的数据窃取转向资产掠夺。AMOS的案例表明,传统的防御策略已不足以应对,用户需要更主动的安全意识,而苹果也必须在系统级防护上拿出新方案。
你认为苹果该如何改进macOS的安全机制?普通用户又该如何在这场数字战争中保护自己?
(本文内容综合自AppleInsider 7月8日报道、51CTO及IT之家行业分析)