“我买Mac就是因为它没有病毒,根本不需要装杀毒软件。”
这句曾经被无数苹果用户奉为真理的优越感宣言,在2026年2月18日,被老对手微软狠狠地打了一记耳光。
微软安全威胁情报团队(Microsoft Security Intelligence)发布了一份重磅报告,直接撕开了macOS看似坚不可摧的安全防线:黑客们的攻击版图正在发生历史性的转移,那些曾经只盯着Windows系统的勒索软件和窃密木马,如今正成群结队地涌向苹果生态。
更有意思的是,这份警告竟然来自Windows的母公司,这本身就充满了黑色幽默,也足以说明事态的严重性——在跨平台攻击面前,没有谁是一座孤岛。
这次曝光的攻击手段,彻底颠覆了我们对“黑客技术”的高深认知。以往我们认为黑客攻破macOS需要挖掘复杂的内核漏洞,但现在的黑客显然更懂“人性”。微软团队监测发现,自2025年底以来,一种名为“恶意广告(Malvertising)”的攻击方式正在疯狂收割Mac用户。
黑客们利用Google Ads的竞价排名机制,购买了诸如“PDF编辑器”、“视频转换器”等关键词的广告位。当你习惯性地点击搜索结果最上方的“Crystal PDF”链接,以为自己进入了官方下载站时,其实已经踏入了精心设计的钓鱼陷阱。
你下载回来的那个看似精致的DMG安装包,确实能运行,但在你输入开机密码授权安装的那一刻,你也亲手给Atomic macOS Stealer(AMOS)这种窃密木马开了后门。系统再封闭,也挡不住用户自己把狼放进来,这就是社会工程学攻击的恐怖之处。
更为隐蔽的猎杀,正在我们日常使用的社交软件中悄无声息地蔓延。报告中特别提到了利用WhatsApp进行的“杀熟”攻击:黑客一旦攻破了某个用户的账号,就会利用自动化工具向其联系人列表批量发送伪装成文档的Eternidade Stealer木马。
出于对朋友或同事的信任,绝大多数人会毫无防备地点击接收。这种裂变式的传播速度极快,且极难防范。
一旦中招,这些恶意软件并不会像传统的勒索病毒那样立刻锁死你的屏幕要赎金,而是选择了一种更贪婪的方式——潜伏。
它们会悄悄读取你Chrome或Firefox浏览器里保存的Cookie、自动填充的密码,甚至是Keychain(钥匙串)里的敏感信息。对于持有加密货币的用户来说,这简直是灭顶之灾,因为这些木马的首要目标就是MetaMask等数字钱包的私钥文件。
技术层面的演变同样令人警惕。微软安全专家在拆解这些恶意样本后发现,黑客们正在大规模抛弃特定平台的开发语言,转而使用Python这种跨平台语言来编写恶意代码。
像DigitStealer和MacSync这类新型木马,本质上就是一堆Python脚本。这样做的好处显而易见:黑客只需要写一次代码,稍作打包就能同时攻击Windows、Linux和macOS三个平台,攻击成本被无限摊薄,而收益却成倍增加。
这些脚本在后台运行后,会迅速打包受害者的敏感数据上传至黑客搭建的C2服务器,然后自动执行清理程序,擦除入侵痕迹。很多受害者直到发现银行卡被盗刷或者加密货币归零时,都不知道自己的电脑究竟是什么时候“漏风”的。
这一系列安全事件的爆发,其实给所有苹果用户敲响了警钟:macOS所谓的“安全”,在很大程度上是建立在早年市场占有率低、黑客不屑于攻击的基础上的。
随着Mac在办公和高端用户群体中的普及率越来越高,这块曾经的“净土”已经变成了黑客眼中的“肥肉”。
微软这份报告的言外之意非常明确——别再迷信系统的原生防御了,在2026年这个网络威胁立体化的时代,盲目自信才是最大的安全漏洞。
对于普通用户而言,现在最该做的不是去和Windows用户争论谁更安全,而是管住自己的手:软件只从App Store或开发者官网下载,别乱点搜索排名的广告,更别轻易运行不明来源的脚本文件。
毕竟,数据是你自己的,丢了可真找不回来了!