Zuhause > Cyber ​​Aktuelles > Hackers Exploit Calendly Links to Spread Malware on macOS
CYBER NEWS

Hacker nutzen Calendly-Links, um Malware auf macOS zu verbreiten

Kryptowährungsbegeisterte sollten Ausschau halten, da böswillige Hacker beliebte Terminplanungsanwendungen wie Calendly nutzen, um raffinierte Betrügereien auszuführen. Jüngste Berichte verdeutlichen einen besorgniserregenden Trend, bei dem Angreifer sich als etablierte Kryptowährungsinvestoren ausgeben, Initiieren von Meetings über Calendly, Dies führt letztendlich zur Installation von Schadsoftware bei ahnungslosen Opfern’ macOS-Systeme.

Hacker nutzen Calendly-Links, um Malware auf macOS-min zu verbreiten

Der Calendly-Betrug erklärt

Die Vorgehensweise dieses Betrugs, als berichtet von Krebs über Sicherheit, Dabei handelt es sich um Hacker, die sich als legitime Investoren ausgeben und Einzelpersonen im Bereich der Kryptowährungen ansprechen. Diese Angreifer nutzen Plattformen wie Telegram, um Kontakt zu ihren Zielen aufzunehmen. Sobald eine Beziehung hergestellt ist, Der Betrüger bittet um eine Videokonferenz, um mögliche Investitionsmöglichkeiten zu besprechen.

Die Fallstudie

Schauen wir uns ein reales Beispiel an, um die Funktionsweise dieses Betrugs zu verstehen. Treffen Sie Doug, ein Vertreter eines Startups, das Investitionen für eine neue Blockchain-Plattform sucht. Doug, aktiv auf Telegram, wurde von einer Person angesprochen, die behauptete, Ian Lee von Signum Capital zu sein, eine etablierte Investmentfirma mit Sitz in Singapur.

Bekundet Interesse daran, Dougs Vorhaben finanziell zu unterstützen, “Lee” schlug vor, einen Videoanruf über Calendly zu vereinbaren. Als die geplante Besprechungszeit kam, Doug hatte technische Probleme mit dem bereitgestellten Meeting-Link. Trotz Fehlerbehebungsversuchen mit “Lee” per Telegram, Am Ende führte Doug wie angewiesen ein Skript aus, unabsichtlich Malware auf seinem Mac installiert.




Nach Analyse, Das von Doug ausgeführte bösartige Skript wurde als einfaches Apple-Skript identifiziert (.scpt) Entwickelt, um einen für macOS-Systeme maßgeschneiderten Trojaner herunterzuladen und auszuführen. Leider, Dougs unmittelbare Reaktion auf die wahrgenommene Bedrohung: die Sicherung von Dokumenten, Ändern von Kennwörtern, und Neuinstallation von macOS – verhinderte forensische Analyse der Malware.

macOS-Malware entwickelt sich weiter

Weitere Untersuchungen ergaben einen Zusammenhang mit Von Nordkorea staatlich geförderte Hacker, insbesondere die Gruppe BlueNoroff, eine Untergruppe der Hackergruppe Lazarus. Dieses Phishing-Schema nutzt die aus “Benutzerdefinierten Link hinzufügen” Funktion von Calendly zum Einfügen schädlicher Links, Erleichterung von Phishing-Angriffen, die auf Kryptowährungsprojekte abzielen.

Während macOS-Systeme in der Vergangenheit im Vergleich zu Windows-PCs weniger Malware-Bedrohungen ausgesetzt waren, Die Landschaft entwickelt sich. Kürzliche Entwicklungen deuten auf einen Anstieg hin Informationen stehlende Trojaner richtet sich an macOS-Benutzer, Dies erfordert erhöhte Wachsamkeit und proaktive Sicherheitsmaßnahmen.

Um sich vor Kryptowährungsbetrug zu schützen, ist ein vielschichtiger Ansatz erforderlich. Wachsamkeit, Skepsis gegenüber unerwünschter Kommunikation, und die Einhaltung der besten Sicherheitspraktiken sind von größter Bedeutung. Überprüfung der Legitimität von Kontakten, Seien Sie beim Klicken auf Links vorsichtig, und die Aktualisierung der Software sind entscheidende Schritte zur Risikominderung.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau