一场精心策划的网络钓鱼活动最近将目标转向了 Mac 用户,这表明随着安全措施的不断完善,网络威胁的形式也在不断演变。
此前,该攻击通过伪装成 Microsoft 的安全警报来针对 Windows 系统用户,如今则采用类似的手段来攻击 Apple 生态系统。
此次网络钓鱼活动旨在通过制造令人信服的假象,让受害者误以为自己的电脑已遭入侵并被锁定,从而盗取用户的登录凭据。
攻击遵循着一种常见的模式:被篡改的网站会显示虚假的安全警告,声称用户的系统已被入侵。
与此同时,恶意代码会冻结网页,给用户造成一种整个电脑都已被锁定的错觉。
这种欺骗手段迫使用户输入自己的登录凭据,而这些凭据随后就会被攻击者获取。
LayerX 实验室的研究人员发现,在 2025 年 2 月 Microsoft 推出新的反网络钓鱼防御措施后的短短两周内,攻击者就做出了这一策略性转变。
安全团队观察到,在 Edge、Chrome 和 Firefox 浏览器中实施了新的 “反恶意恐吓软件” 功能后,针对 Windows 系统的攻击数量大幅下降了 90%,这促使攻击者将目标转向那些未受到这些保护措施覆盖的 Mac 用户。
LayerX 研究团队指出:“这场攻击活动凸显了两个关键点:Mac 和 Safari 浏览器的用户如今已成为主要攻击目标,而且网络犯罪分子具有很强的适应能力。”
这场网络钓鱼活动的持续性表明,网络安全之战是一场持久战,攻击者会不断调整策略以应对新的防御措施。
感染机制
感染过程始于受害者试图访问合法网站,但因输入网址时出现拼写错误,从而被引导至已遭篡改的域名停放页面。
随后,这些页面会将用户重定向至托管在 Microsoft Windows.net 平台上的网络钓鱼网站,使攻击看起来具有一定的可信度。
这些网络钓鱼页面经过重新设计,让 Mac 用户误以为是真实页面。攻击者通过利用 HTTP 操作系统和用户代理参数,对代码进行了调整,专门针对运行 macOS 和使用 Safari 浏览器的用户。
此次网络钓鱼活动之所以特别有效,是因为它使用了在声誉良好的 windows.net 域名下随机生成且快速变化的子域名。
这一技巧有助于绕过传统的安全防护机制,比如基于域名信誉来评估页面风险的安全 Web 网关(SWGs)。
尽管企业采取了安全措施,但这次攻击还是成功绕过了传统防御手段,这凸显了需要有先进的浏览器级安全解决方案,能够实时分析网页行为。
发表评论
您还未登录,请先登录。
登录