文章摘要
文章指出谷歌搜索结果中出现了更多恶意软件,提醒用户注意网络安全风险。
文章总结
谷歌搜索再现恶意软件威胁
事件概述
距离上次报道谷歌AI推送恶意脚本链接仅一个多月,类似事件再次发生。网络安全专家发现,黑客正通过伪造的苹果风格网站(托管在Google Docs和Google Business域名下)以及Medium平台文章,传播名为AMOS(别名SOMA)的信息窃取程序。攻击者诱导用户在Mac终端中粘贴恶意命令,从而窃取敏感数据。
攻击手法
- 当用户搜索"how to clear cache on macos tahoe"时,谷歌赞助结果顶部会出现恶意Medium文章链接。
- 文章内包含经过Base64混淆的终端命令,使用curl下载并执行恶意载荷,绕过系统隔离机制。
- 恶意软件会窃取文档文件夹内容、明文密码,并创建隐藏文件(如.agent、.mainHelper)。
安全建议
1. 对搜索引擎结果保持警惕,尤其是赞助链接
2. 使用正规工具(如App Store的Link Unshortener)展开短链接
3. 切勿盲目执行终端命令,需确认来源可靠性
4. 注意识别异常请求(如要求访问Notes等敏感权限)
系统防护局限
macOS的安全机制在此类攻击中失效,因为用户被诱导主动执行了恶意命令。专家特别指出,curl命令未触发隔离机制是重大隐患。
(注:原文中的图片说明、评论区互动及网站导航等非核心内容已精简)
评论总结
总结评论内容:
- 关于终端安全与权限管理:
- 有用户感谢提醒关闭终端全盘访问权限(评论1:"Thanks for reminding me to turn off Full Disk Access for Terminal")
- 有观点认为macOS的文件权限系统提供了基本保护(评论4:"At least macos has file access permissions")
- 关于浏览器与Web平台安全:
- 批评浏览器过度限制文件访问,阻碍了Web应用发展(评论3:"the misguided way that browsers refuse to do open a homedir")
- 建议macOS默认增加安全警告(评论6:"a default switch on macOS that displays warnings")
- 关于AI与LLM的安全隐患:
- 有用户建议使用AI验证命令(评论5:"I ask an LLM for that kind of stuff")
- 但也担忧LLM训练数据可能被投毒(评论12:"Could the dataset...have been poisoned")
- 关于常见攻击方式:
- 批评"curl | bash"安装方式不安全(评论9:"the increasingly-common 'curl | bash' installation")
- 指出短链接和终端粘贴攻击历史悠久(评论10:"Tale as old as time")
- 其他安全建议:
- 提醒警惕Medium平台内容(评论8:"Another reason to avoid Medium")
- 强调Mac也需要反恶意软件(评论7:"Are we still pushing the myth")
- 简单警示语(评论11:"Careful out there")
注:所有评论均未显示评分(None),因此无法评估认可度。