MAC
 Computer >> コンピューター >  >> トラブルシューティング >> MAC

Shlayer トロイの木馬 – Mac の 10% を標的とするソーシャル エンジニアリング攻撃

Shlayer トロイの木馬は非常に永続的なマルウェアであり、2019 年以降、MacOS システムの 10 分の 1 に影響を与えています。2018 年に初めて登場しましたが、このマルウェアは依然として強力であり、検出されたすべてのマルウェアの 30% を占めています。ウイルス対策ソフトウェア会社のカスペルスキーによると、2019 年の MacOS で。

マルウェア自体は比較的ありふれたものですが、このウイルスの蔓延は主に、その作成者が採用した巧妙な増殖方法によるものです。それにもかかわらず、感染率の高さは、Mac に本来備わっているはずの免疫があるという神話を打ち破っています。

マルウェアの拡散に対する最善の対策はユーザーの認識であり、この厄介なウイルスの拡散に寄与しているキャリアの 1 つであるため、おそらくそれは良いことです.

しかし、Shlayer をこれまで成功させ、これほど長く存続させてきた主な特徴は何でしょうか?答えはシンプルそのものです。

アフィリエイト ネットワークによって作成された単純なウイルス

Shlayer は、バックグラウンドでマルウェアをインストールし、閲覧情報を盗み、悪意のある広告を表示するトロイの木馬ダウンローダーです。

Shlayer トロイの木馬の最もユニークな特徴は、完全に合法的なプラットフォーム上で Web マスターやコンテンツ所有者によってその配布が積極的に宣伝されていることです。たとえば、ウイルスの作成者は、YouTuber、ウィキペディアの寄稿者、および Web サイトの所有者で構成されるアフィリエイトのネットワーク全体を構築し、人々を偽のフラッシュ ダウンロードに誘導するために 4 ドルの手数料を提供していると報告されています。 Kaspersky は、1,000 以上のパートナー サイトがスキームに関与しました。 .

Shlayer トロイの木馬 – Mac の 10% を標的とするソーシャル エンジニアリング攻撃

パートナーは、さまざまな方法でこれらの悪意のあるダウンロード リンクをクリックするよう人々に促すことができます。たとえば、YouTuber はビデオの説明にダウンロードへの短縮リンクを追加できますが、ウィキペディアの寄稿者は危険なリンクを含む引用を利用します。ウェブマスターの仕事は比較的簡単です。前述のリンクを含むプロンプトをドロップするだけです。

疑いを持たないユーザーがクリックしたくなるような悪意のあるリンクを作成することは、ハッカーの本の中で最も古い手口ですが、ウイルスがその仕事を実行し、そこからシステムに大混乱を引き起こすことはめったにありません。 サイバー犯罪者がマルウェアを本格的な持続可能なビジネス モデルに変えた事例を見る .

このビジネス モデルでは、クリエイターは主に投資家であり、正当なコンテンツ プロデューサーであるパー​​トナーに、インストールごとに 4 ドルの手数料を提供します。ユーザーが有害なリンクをクリックした後に続く感染が、これらのサイバー犯罪者が行った投資を正当化する重要な収益化の機会につながることは当然です。

Shlayer 自体は、アドウェア、Web 上の強制リダイレクト、およびブラウザーの履歴を追跡するその他のマルウェアで構成されるペイロードのキャリアにすぎません。これらの攻撃により、サイバー犯罪者は、ユーザー トラフィックを Web 上の有害なページにリダイレクトし、ブラウザの履歴、Cookie、およびキャッシュを盗んで広告主に販売し、スポンサー広告を表示することで、簡単に利益を上げることができます.

彼らがどれだけの利益を上げたかについての正確な数字はありませんが、彼らがインストールごとにコミッションとして 4 ドルを喜んで支払ったことと、Mac の 10% が影響を受けたという事実を考慮すると、 最も保守的な見積もりでさえ、米ドルで数百万ドルの利益をもたらします .

ウイルスの作成者は、ウイルスの存続と高い収益性につながるソーシャル エンジニアリングの巧妙な手口を確実に実行しました。

攻撃の防止

公平に言うと、この種の攻撃を非難できるのは Apple ではありません。トロイの木馬は MacOS の脆弱性から出現したわけではないからです。これがソーシャル エンジニアリング攻撃の問題です。ソーシャル エンジニアリング攻撃のアクセス ポイントは、システム内の隠れた弱点ではなく、ユーザー自身であるためです。

マルウェア対策や VPN などのセキュリティとプライバシーを強化するプログラムは、ウェブ上でより安全な状態を維持するのに役立ちますが、意識を高めることほど効果的な介入はありません。 Shlayer の場合、加害者はユーザーの無知を利用し、このマルウェアの発生を成功させるために、ユーザーの無知に大きく依存していたと言う人もいるかもしれません.

前述のように、Shlayer は偽の Flash Player のダウンロードを使用して、Mac 内に侵入します。しかし、一般大衆が気付いていないのは、Flash は時代遅れのプログラムであり、最新のブラウザは今日のオンライン コンテンツの形式にアクセスするために Flash を必要としないということです.

Shlayer トロイの木馬 – Mac の 10% を標的とするソーシャル エンジニアリング攻撃

VPN とウイルス対策を使用することは、Mac のセキュリティとプライバシーを維持するために依然として非常に重要ですが、多くのマルウェアの発生の背後にある唯一の最大の原因は、ユーザーの無知です。

Shlayer ウイルスの被害者のほとんどは、リンクをクリックして偽の Flash Player をダウンロードしたという同じ無知の罪を犯しています。実は、2020 年には Flash は必要ありません そして、もっと多くの人がこれに気付いていれば、Shlayer が何百万台もの Mac を感染させるという大成功を収めることはなかったでしょう.

したがって、Shlayer や類似の形式のマルウェアを回避するために実行できる最善の予防措置は次のとおりです。疑わしいリンクをクリックしない ! Web サイトが、非公式チャンネルを通じてライブ ストリームにアクセスするため、または無料で何かを入手するために、Flash Player やその他のソフトウェアをダウンロードするように求めている場合、ほとんどの場合、それはプライバシーを侵害したり、Mac の安定性を脅かしたりする可能性のある悪意のあるリンクです。 .

最初にアクセスしたい Web サイトに関する情報をさらに収集するのにも役立ちます。 Web を検索して、その評判やユーザーのコメントを調べて、人々が信頼できる Web サイトかどうかを確認してください。

最後に、これらの常識的な対策を、広告ブロッカーを備えた優れたウイルス対策および VPN と組み合わせます。この対策は、特に Shlayer のようなソーシャル エンジニアリングに依存するマルウェアのほとんどの形態を回避するのに十分なはずです。

結論

MacOS は堅牢なオペレーティング システムです。しかし、人間の無知に対する唯一の治療法は気づきです。 MacOS であれ、Windows であれ、その他の OS であれ、インターネット ユーザーを騙して生計を立てようとする巧妙なサイバー犯罪者の悪用から逃れることのできる OS はありません。次のウイルスの被害に遭わないための唯一の確実な方法は、非公式の Web サイトに表示される疑わしいダウンロード リンクをクリックする誘惑に抵抗することです。おそらく、ウェブ上をクロールするマルウェアの半分以上を、気付かないうちに回避できるでしょう。

著者略歴 :Osama Tahir は、オンライン プライバシー、科学、および現代におけるテクノロジーの社会学的影響を扱うライターです。 MalwareBytes、Hackernoon、および BetaNews の寄稿者です。


  1. ソーシャル エンジニアリング オンラインから身を守る方法

    ソーシャル メディア プラットフォームで蔓延しているサイバー犯罪は、ソーシャル エンジニアリングです。これは、悪意のある攻撃者が人々のソーシャル メディア プロファイルを攻撃し、個人データを収集して、後で別の場所で身元を偽装するための戦略です。世界人口の半分以上がソーシャル メディアを使用していることを考えると、ハッカーがこのような大規模なプールからあなたを選ぶことはないと思うかもしれませんが、それは可能です. 幸いなことに、機密性の高い個人情報を隠しておくには、オンライン ルーチンを少し調整するだけで済みます。これらの提案を確認して、賢明な選択を行い、あなたとあなたの家族のオンラインの安全

  2. サイバー犯罪者がマルウェアを使わずに企業を攻撃する方法

    すべてのビジネスには、サイバー攻撃に対する信頼できるセキュリティが必要ですが、ウイルス対策ソフトウェアは救世主ではないことを覚えておくことが重要です。ビジネスへの攻撃のほとんどは、従業員がマクロを開始したり、悪意のあるリンクをクリックしたり、悪意のある添付ファイルをダウンロードしたりするなど、ユーザーのミスによって引き起こされます。 サイバー犯罪者は、マルウェアを利用せずに企業のネットワークにアクセスできる場合があります。ソーシャル エンジニアリングと正当なソフトウェア ソリューションを利用するだけです。 サイバー犯罪者がマルウェアを使わずに企業を攻撃する方法 メール攻撃 典型的なフ