nowyMożesz już słuchać artykułów Fox News!
Użytkownicy komputerów Mac Często zakładają, że są bezpieczniejsi niż wszyscy inni, zwłaszcza gdy korzystają z oficjalnych sklepów z aplikacjami i zaufanych narzędzi.
To właśnie poczucie bezpieczeństwa uwielbiają wykorzystywać napastnicy. Badacze bezpieczeństwa odkryli nową falę złośliwych rozszerzeń dla komputerów Mac, które nie tylko Cię szpiegują, ale mogą także kraść dane portfela kryptowalut, hasła, a nawet dane uwierzytelniające pęku kluczy. Tym, co czyni tę kampanię szczególnie niepokojącą, jest miejsce znalezienia szkodliwego oprogramowania – na legalnych rynkach rozszerzeń, którym wiele osób domyślnie ufa.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn

Po aktywacji GlassWorm atakuje hasła, portfele kryptograficzne, a nawet pęk kluczy macOS bez wyraźnych znaków ostrzegawczych. (Cyberguy.com)
Jak złośliwe rozszerzenia dla komputerów Mac przedostają się do zaufanych sklepów
Badacze bezpieczeństwa w Koi Security odkryli nową falę złośliwego oprogramowania Glassworm czającego się w rozszerzeniach edytora kodu w Visual Studio Code (za pośrednictwem Bleeping Computer). Jeśli nie znasz edytorów kodu, są to narzędzia używane przez programistów do pisania i edytowania kodu w taki sam sposób, w jaki możesz edytować tekst za pomocą Dokumentów Google lub programu Microsoft Word. Te złośliwe rozszerzenia pojawiły się zarówno w Microsoft Visual Studio Marketplace, jak i OpenVSX, platformach powszechnie używanych przez programistów i zaawansowanych użytkowników.
Na pierwszy rzut oka rozszerzenia wyglądały niewinnie. Obiecali popularne funkcje, takie jak formatowanie kodu, motywy lub narzędzia zwiększające produktywność. Jednak po zainstalowaniu po cichu uruchamiają złośliwy kod w tle. Wcześniejsze wersje Glassworma korzystały z technik ukrytego tekstu, aby pozostać niewidocznym. Najnowsza fala szyfruje złośliwy kod i opóźnia wykonanie, przez co automatyczne kontrole bezpieczeństwa są trudniejsze do przechwycenia.
Chociaż kampania jest opisana jako skierowana do programistów, nie musisz pisać kodu, aby narazić się na ryzyko. Jeśli korzystasz z komputera Mac, instalujesz rozszerzenia w swoim systemie lub przechowujesz hasła lub kryptowaluty, to zagrożenie nadal Cię dotyczy.
Co Glassworm robi raz na komputerze Mac?
Po aktywacji Glassworm atakuje niektóre z najbardziej wrażliwych danych na Twoim urządzeniu. Próbuje także ukraść dane logowania połączone z platformami takimi jak GitHub i npm, ale na tym się nie kończy. Szkodnik atakuje również portfele kryptowalut oparte na przeglądarce i teraz próbuje uzyskać dostęp do pęku kluczy macOS, w którym przechowywanych jest wiele zapisanych haseł.
Badacze odkryli również, że Glassworm sprawdza, czy zainstalowana jest aplikacja portfela sprzętowego, taka jak Ledger Live lub Treasure Suite. Jeśli tak, szkodliwe oprogramowanie próbuje zastąpić je skompromitowaną wersją przeznaczoną do kradzieży kryptowalut. Ta część ataku jeszcze nie działa, ale funkcjonalność już istnieje.
Aby zachować dostęp, złośliwe oprogramowanie konfiguruje się tak, aby uruchamiało się automatycznie po ponownym uruchomieniu. Może umożliwić zdalny dostęp do Twojego systemu i skierować ruch internetowy przez Twojego Maca, nawet jeśli tego nie zauważysz, zamieniając Twoje urządzenie w cichy przekaźnik dla kogoś innego.
Niektóre złośliwe rozszerzenia wykazały tysiące pobrań. Liczbami tymi można manipulować, ale nadal tworzą fałszywe poczucie zaufania, które zwiększa prawdopodobieństwo ich zainstalowania przez ludzi.
7 kroków, które możesz podjąć, aby zabezpieczyć się przed złośliwymi rozszerzeniami dla komputerów Mac
Złośliwe rozszerzenie Nie wyglądaj niebezpiecznie. To właśnie sprawia, że są skuteczne. Te kroki mogą pomóc w ograniczeniu ryzyka, nawet jeśli zagrożenia przeniosą się na zaufane rynki.
1) Zainstaluj tylko te rozszerzenia, których naprawdę potrzebujesz
Każde zainstalowane rozszerzenie zwiększa ryzyko. Jeśli nie używasz aktywnie żadnego z nich, usuń go. Zachowaj szczególną ostrożność w przypadku rozszerzeń, które obiecują duży wzrost produktywności, oferują bezpłatne funkcje premium lub emulują popularne narzędzia o nieco zmienionych nazwach.
2) Przed instalacją czegokolwiek sprawdź wydawcę
Sprawdź, kto stworzył rozszerzenie. Uznani programiści zazwyczaj mają przejrzystą stronę internetową, dokumentację i historię aktualizacji. Nowi wydawcy, niejasne opisy lub sklonowane nazwy powinny wywołać sygnały ostrzegawcze.

Te złośliwe rozszerzenia wyglądają jak przydatne narzędzia, ale po zainstalowaniu po cichu wykonują ukryty kod. (Cyberguy.com)
3) Użyj menedżera haseł
Menedżer haseł zapewnia szyfrowanie i bezpieczne przechowywanie danych logowania poza przeglądarką lub edytorem. Dzięki temu każde konto ma unikalne hasło, więc w przypadku kradzieży jednego zestawu danych uwierzytelniających osoby atakujące nie będą mogły go ponownie wykorzystać w innym miejscu.
Następnie sprawdź, czy Twój E-mail został otwarty Z naruszeniem przeszłości. Nasz numer 1 wśród menedżerów haseł ma wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasło nie zostały naruszone. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Sprawdź najlepsze recenzje ekspertów Menedżer haseł 2026 A Cyberguy.com.
Jak hakerzy dostają się do urządzeń Apple za pośrednictwem AirPlay
4) Uruchom silne oprogramowanie antywirusowe na komputerze Mac
Nowoczesne złośliwe oprogramowanie dla systemu macOS nie zawsze upuszcza oczywiste pliki. Obecnie narzędzia antywirusowe koncentrują się na zachowaniu, wyszukiwaniu podejrzanej aktywności w tle, zaszyfrowanych ładunków i metodach utrwalania używanych przez złośliwe rozszerzenia. Dodaje to ważną siatkę bezpieczeństwa na wypadek, gdyby coś przedostało się na oficjalny rynek.
Najlepszy sposób na zabezpieczenie się przed instalowaniem złośliwych linków Potencjalnie złośliwe oprogramowanie Aby uzyskać dostęp do Twoich danych osobowych, na wszystkich Twoich urządzeniach zainstalowano silne oprogramowanie antywirusowe. Ta ochrona może ostrzegać Cię o e-mailach typu phishing i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Zdobądź moje typy Zwycięzca w kategorii Najlepsza ochrona antywirusowa 2026 r Tutaj na urządzenia z systemem Windows, Mac, Android i iOS Cyberguy.com.
5) Rozważ usługę usuwania danych osobowych
Wyciek Twoich danych często rozprzestrzenia się na witryny brokerów danych i narusza bazy danych. Usługi usuwania danych osobowych pomagają ograniczyć ilość informacji dostępnych publicznie, co utrudnia atakującym namierzenie Cię w drodze kolejnych oszustw lub przejęć kont.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest rzeczywiście mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, proaktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem usunięcia Twoich danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.
Sprawdź mnie Najpopularniejsze usługi usuwania danych Skorzystaj też z bezpłatnego skanowania i odwiedź stronę, aby dowiedzieć się, czy Twoje dane osobowe znajdują się już w Internecie Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com.
6) Włącz uwierzytelnianie dwuskładnikowe (2FA)
Włącz 2FA tam, gdzie to możliwe, szczególnie w przypadku poczty e-mail, usług w chmurze, platform programistycznych i kont związanych z kryptowalutami. Nawet jeśli hasło zostanie skradzione, 2FA może uniemożliwić atakującym zalogowanie się.
7) Dbaj o pełną aktualizację systemu macOS i aplikacji
Aktualizacje zabezpieczeń eliminują luki wykorzystywane przez złośliwe oprogramowanie. Włącz automatyczne aktualizacje, aby być chronionym, nawet jeśli przegapisz tytuły lub zapomnisz sprawdzić je ręcznie

Użytkownicy komputerów Mac często ufają oficjalnym sklepom z aplikacjami, ale na tym właśnie zaufaniu polegają atakujący. (Kurt „Cyberguy” Knutson)
Kluczowe danie na wynos Kurta
Glassworm pokazuje, że złośliwe oprogramowanie nie zawsze pochodzi z podejrzanych pobrań lub oczywistych oszustw. Czasami jest to ukryte w narzędziach, którym już ufasz. Nawet oficjalne sklepy z rozszerzeniami mogą zawierać złośliwe oprogramowanie, które może wyrządzić realne szkody. Jeśli używasz komputera Mac i polegasz na rozszerzeniach, szybki przegląd zainstalowanych elementów może uchronić Cię przed utratą haseł, kryptowalut lub dostępu do ważnych kont.
Kiedy ostatni raz sprawdzałeś rozszerzenia działające na komputerze Mac? Napisz do nas i daj nam znać Cyberguy.com.
Kliknij tutaj, aby pobrać aplikację Fox News
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone


















