AI概要
A new SHub macOS infostealer variant uses AppleScript to display fake Apple security update alerts, tricking users into installing a backdoor that steals sensitive data.
お持ちの手がかりから始めて、検証・報告・救済へ進みましょう。
ドメイン、ウェブページ、なりすましリスクをチェック。
請求書、利用制限メール、偽カスタマーサポートメールに使用します。
Telegram、WhatsApp、投資グループに使用します。
コミュニティ報告となりすましパターンを確認します。
オンチェーン送金、ウォレットアドレス、コントラクトはここから。
すぐに被害者対応プランへ進みます。
訪問、支払い、ログインの前にサイトが安全そうか確認
送金や承認の前にウォレットとコントラクトを確認
トークンがハニーポットやラグプルでないかを確認
折り返し、コード共有、送金の前に不審な電話を確認
契約、支払い、書類提出の前に相手先を確認
類似アドレスを利用した詐欺を検出
AI ウォレットプロファイリングとリスク分析
不審なメールが偽ログイン、支払い、折り返しへ誘導していないか確認
DM やチャットの圧力、偽サポート、投資勧誘を確認
フラグ付きドメインとアドレスを閲覧
これは、要約、関連ドメイン、次の検証経路を1ページにまとめた、インデックスおよび引用用に構築された独立したインテリジェンス詳細ページです。
クイック回答
A new SHub macOS infostealer variant uses AppleScript to display fake Apple security update alerts, tricking users into installing a backdoor that steals sensitive data.
bleeping computer
情報源
MEDIUM
重要度
0
関連ドメイン
0
関連アドレス
A new SHub macOS infostealer variant uses AppleScript to display fake Apple security update alerts, tricking users into installing a backdoor that steals sensitive data.
あなたのケースがこの事例に似ている場合、ウェブサイト、メール、チャット、正式報告パスを実践的なステップバイステップガイドで確認してください。
同様の事例を確認し、これが孤立した事案なのか、より広範な詐欺パターンの一部なのかを判断してください。
Technical
A zero-day vulnerability, CVE-2026-42897, in Microsoft Exchange allows attackers to exploit cross-site scripting in Outlook Web Access to compromise mailboxes. No patch is currently available, posing active risk to organizations.
Technical
Patched vulnerabilities in the OpenClaw AI agent framework, known as 'Claw Chain', allowed attackers to steal credentials, escalate privileges, and maintain persistence in compromised systems.
Technical
A CISA contractor publicly exposed highly privileged AWS GovCloud credentials on GitHub, including internal system configurations and software deployment processes. The leak, discovered recently, is considered one of the most severe government data breaches in years, potentially compromising sensitive U.S. infrastructure systems.