苹果对抗社会工程学攻击:封堵“终端粘贴”陷阱
作者: CBISMB
责任编辑: 邹大斌
来源: CBISMB
时间: 2026-05-11 10:39
浏览: 2
点赞: 0
收藏: 0
Orange Cyberdefense (OC) 最近发出警告,这与其他安全专家的担忧不谋而合:员工已成为企业面临的最大安全威胁。
如今,在最新的安全响应举措中,苹果正在 macOS 26.4 中推出新的保护措施,这应该会有所帮助——但随着黑客转向复杂的多阶段社会工程学攻击以将恶意软件植入系统,对员工的安全教育依然至关重要。
人是你的软肋
数据本身就能说明问题。OC 解释道:员工造成了 57% 的安全事件,其中 45% 的事件是由于员工绕过或无视安全策略造成的,例如使用未经批准的工具。
攻击者正在积极寻找并利用这类绕过策略的漏洞,试图在常用但未经批准的工具中寻找弱点。用户确实应该加强自我教育。
虽然公司可以通过设备管理和策略控制来实施一些缓解措施,以限制其终端上的应用使用和下载,但苹果也在致力于保障系统安全,重点关注“终端”应用。
终端的预警系统
在这种情况下,苹果将引入新的恶意软件警告和保护措施,以帮助防止人们利用终端来覆盖系统安全设置,从而安装带有恶意软件的脚本。这正是目前“ClickFix”系列攻击所使用的攻击途径,该系列攻击利用虚假的 macOS 实用工具诱骗 Mac 用户去执行此类操作。
这再次表明,攻击者如何依赖复杂的社会工程学攻击来愚弄目标,使其破坏自身的安全。这些攻击通常始于诱使用户在自己的机器上安装并运行信息窃取恶意软件,从而绕过 Mac 原生的恶意软件防御。
苹果已经拥有众多保护措施来帮助抵御此类攻击;现在,当经验相对不足的用户在终端中粘贴任何内容时,我们将在 macOS Tahoe 26.4 中看到警告。苹果的 XProtect 将继续拦截已知的恶意脚本。
帮助人们做出更好的决策
这些警告在 Mac 设置完成后的最初 24 小时内不会出现,如果用户安装了 Xcode 等开发者工具,它们也不会出现。这是因为苹果假设开发者有足够的经验来避免落入此类陷阱,而许多刚设置 Mac 的用户可能有正当理由需要使用终端。当然,当你尝试粘贴来自已知恶意来源的代码时,苹果总是会发出警告。
在一定程度上,苹果的新保护措施反映了其理念:在确保用户知情的同时,应赋予用户选择权。判断何时该警告用户其所面临的危险一直是个挑战,因为你不想过度干扰用户体验。但鉴于 OC 所警告的这类威胁日益普遍,苹果决定设立这道新的关卡。
FileVault 密钥将存入“密码”App
这并不是苹果为 macOS 26.4 计划的唯一新保护措施。此次更新实现了很多用户长久以来的愿望。自从苹果首批 M 系列芯片问世以来,我们一直面临这样一种情况:用户忘记了他们的 FileVault 密钥,这可能导致 Mac 在转售时变砖(无法使用)。苹果现在已将 macOS FileVault 恢复密钥移入用户的端到端加密“密码”App 中。
这样做有两点好处:它消除了苹果可能丢失或泄露密钥的风险,并让用户更容易通过其他设备上的“密码”App 恢复该密钥。当你使用 FileVault 保护 Mac 上的数据时,你会在设置过程中获得一个恢复密钥。如果你忘记了 Mac 的密码,可以通过输入恢复密钥来重置密码。
最后,寻求确保符合安全策略的 IT 管理员会很高兴地看到,苹果已开始随 iOS 26.3.1、iPadOS 26.3.1 和 macOS 26.3.1 推出后台安全改进(Background Security Improvements),以便在常规软件更新之间提供增量修复和额外保护。不过,正如 OC 的数据所示,最好且最有效的安全措施(除了改用 Mac 之外)就是确保员工充分理解贵公司现行安全策略的影响和重要性。