Nguy cơ bảo mật macOS khi ClickFix lợi dụng công cụ AI để phát tán mã độc

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Các chuyên gia an ninh mạng vừa phát hiện ba chiến dịch ClickFix đang được sử dụng để phát tán phần mềm đánh cắp thông tin MacSync trên hệ điều hành macOS.
1773729448716.png

Theo Sophos, khác với các cuộc tấn công khai thác lỗ hổng truyền thống, ClickFix phụ thuộc hoàn toàn vào hành vi người dùng, chủ yếu là việc sao chép và chạy các lệnh trên Terminal. Điều này khiến phương thức trở nên đặc biệt nguy hiểm với những người không nhận thức rõ rủi ro khi thực thi lệnh lạ.

Các chiến dịch lừa đảo tinh vi lợi dụng công cụ AI

Ba chiến dịch chính được ghi nhận gồm:
  • Tháng 11/2025: Tin tặc sử dụng trình duyệt giả mạo “OpenAI Atlas”, phân phối qua quảng cáo Google để dẫn người dùng tới trang giả trên Google Sites. Tại đây, nạn nhân được hướng dẫn mở Terminal và dán lệnh, từ đó tải về script và chạy MacSync.
  • Tháng 12/2025: Chiến dịch quảng cáo độc hại lợi dụng kết quả tìm kiếm như “cách dọn dẹp máy Mac”, dẫn tới các cuộc hội thoại trên ChatGPT nhằm tạo độ tin cậy. Sau đó, người dùng bị chuyển hướng đến trang giả mạo kiểu GitHub và bị dụ chạy lệnh độc hại.
  • Tháng 2/2026: Biến thể mới nhắm tới nhiều khu vực như Bỉ, Ấn Độ và châu Mỹ. Phiên bản này sử dụng tải trọng AppleScript động, thực thi trong bộ nhớ để né tránh phát hiện và phân tích.
Sau khi người dùng chạy lệnh, một script sẽ kết nối tới máy chủ điều khiển để tải payload đánh cắp dữ liệu và xóa dấu vết hoạt động.

Đánh cắp dữ liệu nhạy cảm và ví tiền điện tử​

MacSync có khả năng thu thập nhiều loại dữ liệu quan trọng, bao gồm:
  • Thông tin đăng nhập
  • Tệp tin hệ thống
  • Cơ sở dữ liệu Keychain
  • Cụm từ khôi phục (seed phrase) từ ví tiền điện tử
Chiến dịch cho thấy tin tặc đang tận dụng niềm tin vào các công cụ AI để tăng hiệu quả lừa đảo, đặc biệt khi người dùng tin rằng các hướng dẫn cài đặt là hợp pháp.

ClickFix mở rộng với nhiều biến thể nguy hiểm​

Ngoài MacSync, các chiến dịch ClickFix còn được sử dụng để phát tán nhiều malware khác như:
  • Atomic Stealer và Alien Stealer
  • Amatera Stealer
  • Remcos RAT
  • ModeloRAT
Một số chiến dịch còn lợi dụng các nền tảng hợp pháp như Cloudflare Pages, Squarespace hoặc GitHub để lưu trữ nội dung lừa đảo, khiến người dùng khó phát hiện.

Đáng chú ý, kỹ thuật này còn được gọi là InstallFix hoặc GoogleFix, bởi lý do lừa đảo rất đơn giản: người dùng chủ động cài phần mềm hợp pháp, nhưng vô tình thực thi mã độc.

Xu hướng tấn công nhắm vào người dùng AI và macOS​

Theo Pillar Security, từ tháng 2 đến tháng 3/2026 đã ghi nhận ít nhất 20 chiến dịch malware nhắm vào các công cụ AI và lập trình. Trong đó:
  • 9 chiến dịch nhắm cả Windows và macOS
  • 7 chiến dịch tập trung riêng vào macOS
Nguyên nhân là người dùng macOS – đặc biệt là lập trình viên – thường sở hữu dữ liệu giá trị như khóa SSH, token đám mây và ví tiền điện tử.

Các lệnh dạng “curl | sh” vốn phổ biến trong cài đặt phần mềm hợp pháp như Homebrew hay Rust, khiến người dùng dễ mất cảnh giác khi bị chèn mã độc.

Khuyến nghị bảo mật​

Để giảm thiểu rủi ro từ ClickFix, chuyên gia khuyến nghị:
  • Không chạy lệnh Terminal từ nguồn không rõ
  • Cảnh giác với quảng cáo và kết quả tìm kiếm được tài trợ
  • Sử dụng phần mềm bảo mật uy tín
  • Luôn cập nhật kiến thức về các hình thức lừa đảo mới
Theo Rapid7, ngay cả các trang web hợp pháp cũng có thể bị xâm nhập và lợi dụng để phát tán mã độc. Vì vậy, người dùng cần duy trì tư duy “không tin tưởng mặc định” khi cài đặt phần mềm.(thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL25ndXktY28tYmFvLW1hdC1tYWNvcy1raGktY2xpY2tmaXgtbG9pLWR1bmctY29uZy1jdS1haS1kZS1waGF0LXRhbi1tYS1kb2MuODA2NjAv
Top