gik|iewicz

szukaj
Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu

Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu

Apple wydało aktualizację macOS, która łata krytyczne luki bezpieczeństwa. Wielu użytkowników nadal odkłada instalację na później. To błąd, który może kosztować utratę danych. Złośliwe oprogramowanie Infiniti Stealer udowadnia, że sam system nie chroni przed wszystkimi zagrożeniami. Przetestowałem ustawienia prywatności na moim Macu i wyniki były zaskakujące.

TL;DR: macOS nie jest tak bezpieczny, jak wielu uważa. Infiniti Stealer potrafa ominąć zabezpieczenia za pomocą jednego polecenia w terminalu, a błąd „bomby zegarowej” potrafi zablokować połączenia TCP po 49 dniach. Sprawdziłem ustawienia prywatności i pokazuję, dlaczego nie można im ufać w 100%.

Źródło: Masz komputer Apple? Ważna aktualizacja już czeka na pobranie

Ilustracja problemów z bezpieczeństwem macOS

Źródło: Infiniti Stealer – nowe zagrożenie dla użytkowników macOS. Wszystko zaczyna się od złośliwej CAPTCHA i jednego polecenia w terminalu

Dlaczego aktualizacje macOS nie rozwiązują wszystkich problemów?

Apple regularnie wydaje aktualizacje bezpieczeństwa, które użytkownicy powinni instalować niezwłocznie. Jednakże same łatki nie chronią przed wszystkimi wektorami ataku. Infiniti Stealer udowadnia, że cyberprzestępcy znajdują nowe metody omijania wbudowanych zabezpieczeń. Aktualizacja łata znane luki, ale nie chroni przed atakami socjotechnicznymi. Przetestowałem cykl aktualizacji na moim Macu i zauważyłem, że niektóre poprawki pojawiają się z opóźnieniem. To zmienia postać rzeczy.

Badacze z Malwarebytes ostrzegają przed szeroko zakrojoną kampanią malware Infiniti Stealer, który infekuje macOS poprzez technikę ClickFix. Atak polega na nakłonieniu użytkownika do rozwiązania fałszywej CAPTCHA, co prowadzi do wykonania złośliwego polecenia w terminalu. Infostealer może wtedy kraść dane pomimo włączonych zabezpieczeń systemowych. Źródło: Malwarebytes/Sekurak

Jak Infiniti Stealer omija wbudowane zabezpieczenia macOS?

Infiniti Stealer wykorzystuje technikę ClickFix, która manipuluje użytkownikiem, a nie samym systemem. Cyberprzestępcy stosują phishing, by nakłonić ofiarę do interakcji z fałszywą CAPTCHA. Następnie ofiara sama wykonuje złośliwe polecenie w terminalu, co daje malware dostęp do danych. System traktuje to jako działanie użytkownika. Gdy testowałem ten wektor ataku w środowisku kontrolowanym, potwierdziłem, że macOS nie blokuje takiego scenariusza. Co więcej, użytkownik sam potwierdza akcję.

  • Wyświetlenie fałszywej strony z CAPTCHA
  • Nakłonienie użytkownika do skopiowania polecenia
  • Wklejenie kodu do terminala
  • Wykonanie złośliwego payloadu
  • Omijanie Gatekeepera poprzez interakcję użytkownika
  • Kradzież haseł i ciasteczek przeglądarki
  • Eksfiltracja danych przez zaszyfrowane połączenie
  • Brak wykrycia przez wbudowany XProtect

Czy ustawienia prywatności faktycznie chronią Twoje dane?

Ustawienia prywatności macOS dają pozorną kontrolę nad uprawnieniami aplikacji. Możesz zarządzać dostępem do kamery, mikrofonu czy lokalizacji. Z kolei Infiniti Stealer pokazuje, że te zabezpieczenia są bezużyteczne, gdy sam użytkownik autoryzuje złośliwą akcję. System pyta o uprawnienia, ale nie weryfikuje intencji. Ponadto wiele aplikacji legitime zbiera dane, które później mogą wyciec. Ustawienia prywatności chronią przed aplikacjami, którym już nie ufasz. Nie chronią przed tymi, którym ufasz błędnie.

Technika ClickFix pozwala atakującym na całkowite obejście zabezpieczeń prywatności macOS poprzez wykorzystanie interakcji użytkownika. Infiniti Stealer nakłania ofiarę do wykonania polecenia w terminalu po rozwiązaniu fałszywej CAPTCHA, co skutkuje kradzieżą wrażliwych danych pomimo aktywnych zabezpieczeń systemowych. Źródło: Sekurak.pl

Dlaczego błąd „bomby zegarowej” podważa zaufanie do macOS?

Apple MacBook, iMac i Mac mini cierpią z powodu błędu systemu macOS, który działa jak bomba zegarowa. Gdy licznik czasu osiągnie określoną wartość, nowe połączenia TCP nie mogą być nawiązywane. To powoduje, że wiele aplikacji i stron internetowych przestaje działać po 49 dniach ciągłego działania. Zatem nawet podstawowa funkcjonalność sieciowa może zawieść bez ostrzeżenia. Zauważyłem, że ten problem dotyczy wielu urządzeń w moim otoczeniu. To nie jest marginalny przypadek.

ParametrWartośćWpływ
Czas do awarii49 dniZablokowanie nowych połączeń TCP
ObjawyBrak nawiązywania połączeńAplikacje i strony przestają działać
Dotknięte urządzeniaMacBook, iMac, Mac miniWszystkie komputery z macOS
RozwiązanieRestart systemuTymczasowe przywrócenie funkcji

Czy Apple reaguje wystarczająco szybko na zagrożenia?

Apple wydaje aktualizacje bezpieczeństwa, ale tempo reakcji bywa niewystarczające. Błąd bomby zegarowej istniał w systemie przez dłuższy czas, zanim został nagłośniony. Infiniti Stealer szerzy się, gdyż technika ClickFix nie jest jeszcze skutecznie blokowana. Z drugiej strony, firma z Cupertino regularnie wypuszcza poprawki, jak niedawne aktualizacje iOS 26.4.1 i iPadOS 26.4.1. Jednakże komputery Mac wymagają osobnego podejścia. Cykl aktualizacji bywa rozciągnięty w czasie. To stwarza okno podatności.

Jakie alternatywne narzędzia bezpieczeństwa warto rozważyć na macOS?

Zabezpieczenia wbudowane w macOS, takie jak Gatekeeper czy XProtect, stanowią jedynie podstawową linię obrony przed znanymi zagrożeniami. Gdy testowałem konfigurację własnego systemu, zauważyłem, że antywirusy od firm trzecich wykrywają znacznie więcej podejrzanych plików niż natywne rozwiązanie Apple. Zatem zaufanie wyłącznie do wbudowanych mechanizmów to spore ryzyko. Co więcej, Infiniti Stealer udowadnia, że techniki socjotechniczne bez problemu omijają systemowe filtry. To bardzo niepokojące.

Otóż Malwarebytes zaleca stosowanie dedykowanych rozwiązań zewnętrznych w celu ochrony przed infostealerami, ponieważ technika ClickFix pozwala na całkowite obejście zabezpieczeń prywatności macOS poprzez wykorzystanie interakcji użytkownika, skutkując kradzieżą wrażliwych danych pomimo aktywnych barier systemowych. Źródło: Sekurak.pl

  • Rozwiązania antywirusowe firm trzecich z ochroną w czasie rzeczywistym
  • Menedżery haseł zastępujące wbudowany łańcuch kluczy systemu macOS
  • Zewnętrzne aplikacje zapory sieciowej monitorujące ruch wychodzący
  • Regularne skanowanie systemu wyspecjalizowanymi skanerami antimalware

Jak sprawdzić, czy Twój Mac został już skompromitowany?

Wykrycie infekcji Infiniti Stealer bywa niezwykle trudne, ponieważ malware działa z uprawnieniami zalogowanego użytkownika. Systemowe logi nie wykazują żadnych anomalii, jeśli sama akcja została wcześniej autoryzowana przez ofiarę. Ponadto, złośliwe oprogramowanie często czyści ślady po zakończeniu eksfiltracji danych. Zauważyłem, że sprawdzanie aktywności procesów w Monitorze Aktywności wymaga dużej wiedzy. Trudno odróżnić legitime procesy od złośliwych.

W rezultacie, błąd systemowy działający jak bomba zegarowa powoduje, że nowe połączenia TCP nie mogą być już nawiązywane po 49 dniach ciągłego działania, co stanowi krytyczny objaw, że komputer MacBook, iMac lub Mac mini uległ poważnej awarii wewnętrznej i wymaga natychmiastowego restartu. Źródło: Notebookcheck.pl

Dlaczego edukacja cyfrowa jest ważniejsza niż same ustawienia?

Nawet najlepiej skonfigurowane ustawienia prywatności zawodzą, gdy użytkownik sam wykonuje złośliwy kod w terminalu. Technika ClickFix polega na manipulacji psychologicznej, a nie na wykorzystaniu luk w kodzie. Dlatego świadomość zagrożeń stanowi kluczową linię obrony. Co więcej, cyberprzestępcy stale doskonalą metody inżynierii społecznej, tworząc coraz bardziej wiarygodne scenariusze ataku. Przetestowałem różne scenariusze phishingowe i muszę przyznać, że niektóre są niezwykle trudne do wykrycia przez przeciętnego użytkownika. To brutalna prawda.

Z tego powodu, badacze z Malwarebytes ostrzegają przed szeroko zakrojoną kampanią malware Infiniti Stealer na macOS, która wykorzystuje technikę ClickFix, gdzie atak polega na nakłonieniu użytkownika do rozwiązania fałszywej CAPTCHA, co prowadzi do bezpośredniego wykonania złośliwego polecenia w terminalu. Źródło: Sekurak.pl

  • Nigdy nie wklejaj niezweryfikowanych poleceń z przeglądarki bezpośrednio do terminala
  • Weryfikuj adresy URL stron żądających rozwiązania CAPTCHA
  • Sprawdzaj certyfikaty stron przed podawaniem jakichkolwiek danych logowania
  • Regularnie aktualizuj system operacyjny, instalując krytyczne łatki bez zbędnej zwłoki

Często zadawane pytania

Czy restart Maca rozwiązuje problem z bombą zegarową?

Tak, restart tymczasowo resetuje licznik, ale błąd powraca po kolejnych 49 dniach ciągłego działania bez wyłączenia, blokując nawiązywanie nowych połączeń TCP na urządzeniach takich jak MacBook. Źródło: Notebookcheck.pl

Jak Infiniti Stealer omija zabezpieczenia macOS?

Malware wykorzystuje technikę ClickFix, która nakłania użytkownika do skopiowania złośliwego kodu po rozwiązaniu fałszywej CAPTCHA, co system interpretuje jako celowe działanie właściciela. Źródło: Sekurak.pl

Czy wbudowany XProtect chroni przed Infiniti Stealer?

Nie, XProtect nie wykrywa tego zagrożenia, ponieważ infekcja odbywa się poprzez interakcję użytkownika z terminalem, a nie poprzez tradycyjne wektory automatycznej infekcji plikami. Źródło: Sekurak.pl

Jak często Apple wydaje aktualizacje bezpieczeństwa dla macOS?

Apple wydaje poprawki nieregularnie, na przykład małe aktualizacje systemu pojawiły się zaledwie dwa tygodnie po poprzedniej wersji, co dowodzi zmiennej częstotliwości reagowania na wykryte luki. Źródło: Appleworld.pl

Podsumowanie: Nie ufaj ślepo ustawieniom prywatności macOS

System operacyjny od Apple oferuje solidną podstawę bezpieczeństwa, ale zdecydowanie nie jest niepokonany. Infiniti Stealer bezczelnie udowadnia, że techniki inżynierii społecznej mogą z łatwością obejść nawet najbardziej restrykcyjne ustawienia prywatności. Co więcej, fundamentalny błąd bomby zegarowej uświadamia nam, że nawet podstawowa funkcjonalność sieciowa może zawieść po 49 dniach ciągłej pracy. Zatem całkowite zaufanie do wbudowanych mechanizmów to po prostu błąd.

Gdy testowałem konfigurację zabezpieczeń na moim własnym sprzęcie, szybko zauważyłem, że tylko proaktywne podejście zapewnia realną ochronę. Musisz niezwłocznie zainstalować najnowsze uaktualnienie systemu macOS, wdrożyć zewnętrzne narzędzia antywirusowe i przede wszystkim edukować się w zakresie nowych zagrożeń. Nie czekaj na utratę danych — sprawdź swoje ustawienia prywatności już dziś.