自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

Infiniti窃贼横行:GoPlus紧急预警新型Mac加密货币恶意软件攻击

2026-03-30 19:32:40
收藏

Infiniti Stealer:GoPlus就新型Mac加密货币恶意软件攻击发出严重警告

安全平台GoPlus发布了一项重要的网络安全警报,警告加密货币用户注意一种针对Mac系统的、被称为“Infiniti Stealer”的复杂新型社会工程攻击。这一新出现的威胁标志着针对数字资产持有者的恶意软件策略显著升级。

Infiniti Stealer恶意软件瞄准Mac加密货币用户

近期,GoPlus安全团队通过其官方渠道公开披露了Infiniti Stealer的活跃传播。安全社区随即开始分析此次攻击的手法。该恶意软件活动采用先进的社会工程技术来攻破苹果的macOS环境。历史上,相较于Windows系统,Mac用户享有相对安全的美誉。然而,像Infiniti Stealer这类针对性攻击表明,犯罪策略正明确转向高价值的加密货币目标,无论其使用何种平台。

攻击的主要载体涉及一个具有欺骗性的虚假Cloudflare验证码页面。恶意行为者通过各种渠道传播此页面,包括:受感染的网站和欺诈广告、伪装成合法服务通知的网络钓鱼邮件,以及社交媒体信息和直接通信。

当用户遇到这个虚假验证码时,页面会提示他们执行一个看似是验证脚本的程序。然而,该脚本包含恶意代码,会安装Infiniti Stealer有效负载。恶意软件最初以用户级权限运行,随后会提升其权限以访问受保护的系统区域。

攻击载体的技术分析

安全研究人员已在Infiniti Stealer攻击链中识别出数个复杂要素。该恶意软件采用了无文件执行技术,这意味着它通常直接在内存中运行,而不会在初始阶段向磁盘写入持久性文件。这种方法有助于其规避传统的基于特征码的防病毒检测。此外,该恶意软件还采用代码混淆和加密技术,以向安全软件隐藏其恶意功能。

一旦执行,Infiniti Stealer会进行多阶段的数据窃取操作。其能力远超简单的凭证窃取。该恶意软件会系统性地扫描并从大量来源提取信息,从而构建出受害者数字资产和访问点的完整档案。

专家对macOS安全漏洞的见解

网络安全专家指出,Infiniti Stealer利用了macOS生态系统内特定的信任模型。苹果的Gatekeeper和公证服务提供了针对未经验证软件的强大保护。然而,诱使用户手动覆盖这些保护的社会工程攻击仍然有效。虚假验证码呈现了一个熟悉、可信的界面(Cloudflare),以降低用户的怀疑。

独立安全分析师解释道:“其复杂之处在于社会工程学,而不仅仅是代码。攻击者明白加密货币用户经常在交易平台和DeFi网站上遇到验证码系统。因此,他们利用这种熟悉感设置了一个完美的心理陷阱。”下表概述了Infiniti Stealer的主要数据目标:

目标系统/数据类型/潜在影响
macOS钥匙串/保存的密码、安全备注、证书/账户完全失陷
浏览器配置文件/Cookie、自动填充数据、浏览历史/会话劫持、行为侧写
钱包应用/助记词、私钥、配置文件/直接的加密货币盗窃
开发者目录/API密钥、访问令牌、环境变量文件/基础设施与服务失陷
系统信息/硬件详情、网络配置/持久化访问与设备指纹识别

即时响应与缓解策略

GoPlus为怀疑被感染的用户提供了明确的指导。该平台强烈建议立即将受影响的设备与所有网络断开连接,包括互联网和本地网络连接。随后,用户不应尝试从被入侵的系统访问任何加密货币钱包或敏感账户。

该安全公司强调,对于已确认的感染,必须进行完整的系统重置。此过程应包括:从干净、经验证的macOS恢复驱动器启动;使用磁盘工具完全擦除主存储驱动器;从苹果官方服务器全新安装macOS;仅从干净的、感染前的备份中恢复个人数据。

系统恢复后,用户必须重置所有可能已暴露账户的凭证,包括电子邮件、金融服务、社交媒体以及所有加密货币交易所和钱包账户。在此阶段,对每个可能的账户启用多重身份验证变得至关重要。

不断演变的加密货币威胁格局

Infiniti Stealer的出现,与日益复杂的、针对加密货币的恶意软件这一更广泛趋势相吻合。在整个上一年度,安全公司记录到针对数字资产盗窃的、特定于macOS的威胁同比增长了47%。这一增长反映了加密货币生态系统中锁定的价值不断扩大,以及部分用户群体相对存在的安全意识差距。

区块链安全公司现为所有加密货币参与者推荐了几项主动措施:使用硬件钱包存储重要资产;将用于高价值交易的设备与日常浏览的设备分开;部署包含行为分析的全面端点保护软件;定期审计系统权限和已安装的应用程序;持续了解针对加密货币持有者的最新社会工程策略。

行业范围内的安全协作

GoPlus的披露遵循了既定的网络安全协调协议。该公司很可能通过既定的威胁情报网络与其他安全供应商共享了入侵指标。这种协作能够在整个安全生态系统中实现更广泛的检测和预防。据报道,在此次披露之后,主要的防病毒供应商已更新其定义以检测Infiniti Stealer的变体。

结论

Infiniti Stealer活动对使用Mac的加密货币用户构成了重大且复杂的威胁。这种恶意软件攻击通过虚假的Cloudflare验证码页面,利用先进的社会工程学来绕过安全措施并窃取敏感数据。用户必须对未经请求的验证请求保持高度警惕,并实施强有力的安全实践。网络安全社区将继续监控此威胁,同时针对Infiniti Stealer等不断演变的加密货币恶意软件开发更有效的应对措施。

常见问题

问题一:Infiniti Stealer最初是如何感染Mac系统的?
该恶意软件通过社会工程攻击传播,用户会遇到一个虚假的Cloudflare验证码页面。该页面诱骗他们执行伪装成验证脚本的恶意代码,从而安装Infiniti Stealer有效负载。

问题二:Infiniti Stealer在受感染系统上具体针对哪些数据?
该恶意软件主要针对加密货币钱包凭证、私钥和助记词。此外,它还窃取macOS钥匙串中的密码、浏览器数据、开发者密钥、API密钥和系统信息,以实现全面的账户失陷。

问题三:如果怀疑我的Mac感染了此恶意软件,应立即采取什么措施?
立即将设备与所有网络(Wi-Fi和以太网)断开连接。不要访问任何加密货币钱包或敏感账户。遵循GoPlus的建议,停止使用该设备,并开始从一个干净、安全的设备上重置所有账户凭证的过程。

问题四:为何此加密货币恶意软件特别针对Mac用户?
尽管macOS拥有强大的安全基础,但其在开发者和加密货币爱好者中不断增长的市场份额使其成为一个有吸引力的目标。此外,一些Mac用户可能存在虚假的安全感,使他们容易受到像Infiniti Stealer所使用的虚假验证码这类复杂社会工程攻击的侵害。

问题五:未来如何保护自己免受类似恶意软件攻击?
采用多层安全防护:使用硬件钱包存储重要资金;保持端点保护软件为最新状态;尽可能在所有地方启用多重身份验证;对意外的验证请求保持怀疑态度;并定期学习了解针对加密货币持有者不断演变的网络安全威胁。

展开阅读全文
更多新闻