1 Punkte von mytory 2 시간 전 | 1 Kommentare | Auf WhatsApp teilen
  • Während eines Gesprächs mit Gemini eine empfohlene Website besucht
  • Beim Klick auf „Ich bin kein Roboter“ wurde vorab ein bösartiger Befehl in die Zwischenablage kopiert; anschließend wurde man angewiesen, zum Nachweis, dass man ein Mensch ist, das Terminal zu öffnen, den Befehl einzufügen und Enter zu drücken.
  • Bei der Ausführung wurde per curl | bash ein zusätzliches Skript nachgeladen und ausgeführt
  • In den macOS-LaunchAgents registriert, sodass es auch nach Neustart/Anmeldung dauerhaft weiterläuft
  • Holt AppleScript von einem entfernten Server und führt es aus; sammelt Informationen und versucht eine Rechteausweitung

In diesem Fall:

  • Da kein Administratorpasswort eingegeben wurde, ist die Rechteausweitung fehlgeschlagen
  • Es ist jedoch möglich, dass innerhalb der Benutzerrechte teilweise auf Informationen zugegriffen und diese gesammelt wurden

Gegenmaßnahmen:

  • Sofort die Netzwerkverbindung trennen
  • Bösartige plist in ~/Library/LaunchAgents entfernen
  • Laufende Prozesse beenden
  • In allen Browser-Sitzungen abmelden und danach erneut anmelden (Cookies ungültig machen)
  • SSH-Schlüssel austauschen

Lehre daraus:

  • Wenn eine Webseite unter dem Vorwand einer „Prüfung/Authentifizierung“ die Ausführung lokaler Befehle verlangt, sollte man misstrauisch werden
  • Auch von einer KI empfohlene Websites sollte man hinterfragen
  • Insbesondere wenn dazu verleitet wird, ein Terminal/Ausführen-Fenster/PowerShell zu öffnen und etwas einzufügen, ist es fast immer dieses Muster
  • Misstrauen bei der Aufforderung zur Eingabe des Administratorpassworts ist die wichtigste Gewohnheit und die letzte Verteidigungslinie

Detaillierte Analyse, die tatsächlichen Befehle und der Reaktionsablauf stehen im Originaltext

https://mytory.net/archives/18591

1 Kommentare

 
djfxod 1 시간 전

Beeindruckend, dass Sie im Terminal einfach genau das gemacht haben, was Ihnen gesagt wurde.