假macOS修复指南为何成为新型盗币入口
微软安全研究团队发现,自2025年底以来,攻击者持续通过Medium、Craft、Squarespace等平台发布伪装成macOS故障排除教程的内容,诱导用户复制并运行终端命令。这类攻击利用用户对“释放磁盘空间”“修复系统错误”等常见问题的焦虑,绕过传统钓鱼模式,不再要求下载恶意软件,而是直接让用户亲手执行攻击代码。
为什么这种攻击比传统木马更危险
与普通恶意程序不同,这类攻击依赖用户主动授权,使其更容易绕过macOS Gatekeeper及常规防护机制。一旦命令执行,攻击者可窃取浏览器保存密码、加密钱包私钥、助记词相关数据以及iCloud账户信息。由于操作看似来自用户本人,许多安全工具可能不会立即标记为异常。对加密用户而言,这意味着风险正从“点击恶意链接”升级为“执行看似可信的技术建议”。
KYT之外,用户行为安全正成为资产保护关键
KYT擅长识别资金被盗后的链上流向,但此类攻击提醒行业,前端用户行为同样是安全链条中的关键薄弱点。平台除监控异常转账外,还需结合设备风险识别、异常登录分析和提现延迟机制降低损失。未来加密安全不只是链上监控,更包括防社工教育、操作风险提示与账户行为建模。黑客正在利用“用户自己执行命令”突破防线,而真正有效的防御必须从交易监控延伸至行为安全。