一款名为GhostClaw的新型macOS信息窃取恶意软件正在GitHub和各种AI开发者工具中广泛传播。它并没有使用复杂的高级漏洞利用手法,而是直接利用开发者每天最熟悉、最习惯的操作流程进行攻击。恶意软件通常伪装成假的软件开发工具包、交易辅助工具或者实用脚本仓库。
由于开发者已经习惯直接从项目说明里拷贝安装命令粘贴到终端运行,GhostClaw就能非常轻松地进入他们的电脑。它把恶意行为伪装成再正常不过的软件安装步骤,让人几乎察觉不到异常。
GhostClaw攻击到底是怎么实现的
当开发者执行被污染的安装命令后,恶意软件会在后台悄无声息地下载远程脚本。它并不会去入侵macOS的核心系统,而是弹出与苹果官方几乎一模一样的密码输入窗口。用户一旦输入密码或系统凭证,GhostClaw就会直接窃取这些敏感信息。
随着自动化AI编程助手的普及,这个威胁变得更加严重。很多AI工具会自动拉取并执行外部代码片段,完全跳过了人工审查的环节。
保护电脑其实有很多实用办法
想要挡住这类攻击,其实只需要调整几个日常小习惯就行。千万不要不看内容就直接把命令管道到终端执行。下载脚本后自己先检查一遍代码。平时也可以多留意GitHub仓库的提交历史,如果安装说明突然被大幅修改,或者更新记录出现明显断层,这些都是很明显的可疑信号。
最后,除非你非常确定这个工具可信,否则尽量不要随意授予系统级权限。同时也要限制自动编码插件能独立运行的范围和权限。

Jack
全部评论0