ClickFix חושף חולשה אנושית: גם מחשבי Mac כבר לא חסינים

למאמר הבא
ESET

במציאות המשתנה, האתגר המרכזי של ארגונים הוא להקדים את התוקפים. לאורך השנים התפתחו שיטות רבות לפריצה למערכות – אך לאחרונה מתגלה מגמה מטרידה: תוקפים כבר לא מסתמכים רק על פרצות טכניות, אלא על טעויות אנוש. מתקפה חדשה בשם ClickFix, שנחשפה בדו"ח האיומים של ESET למחצית הראשונה של 2025, ממחישה את המגמה הזו בצורה הברורה ביותר.

ClickFix אינה מבוססת על ניצול חולשת תוכנה, אלא על הנדסה חברתית מתוחכמת: המשתמש מקבל הודעת שגיאה שנראית תמימה – "אירעה שגיאה במסמך", "יש לבצע תיקון קל", או "נדרשת גישת ניהול". ההודעה מופיעה בתוך אפליקציה מוכרת או בדפדפן, ומשכנעת את המשתמש ללחוץ על כפתור או להריץ פקודה ידנית. מרגע הלחיצה, הסכנה מתממשת: נוזקה מותקנת, נפתחת גישה למערכת, או נגרם נזק מיידי לקבצים ונתונים.

העלייה בזיהויי ClickFix עומדת על 517% תוך שישה חודשים, ומעמידה את האיום הזה כאחד המרכזיים בארגונים ב־2025. חשוב לציין שזהו איום חוצה־מערכות הפעלה: הוא תוקף גם מחשבי Windows, Linux וגם מחשבי MacOS – ובכך שוברת ClickFix את ההנחה הישנה ש- Macהוא “סביבה בטוחה” יותר.

למה דווקא עכשיו?

המעבר לעבודה היברידית, שימוש נרחב ב-BYOD (Bring Your Own Device), והתבססות על פלטפורמות מגוונות – הפכו את הארגון לחשוף יותר למכשירים שאינם מנוהלים במלואם או מוגנים בצורה לא מספקת. משתמשים שמריצים מערכת MacOS, לדוגמה, מקבלים פחות התראות אבטחה או הדרכות. התוצאה: תוקפים מזהים הזדמנות.

בנוסף, ClickFix ממחישה תופעה הולכת וגוברת – מיזוג בין חוויית המשתמש למנגנוני התקיפה. התוקפים לומדים כיצד המשתמש חושב, מה הוא מזהה כהתראה לגיטימית, ומבצעים חיקוי מושלם לממשקים גרפיים ואינטראקציות נפוצות. מדובר בעיצוב זדוני – לא בפריצה קלאסית.

איך זה משפיע על אבטחת המידע הארגונית?

במקום לתקוף את השרתים או מערכות הדאטה-סנטר, תוקפים פונים לעובד. זה שחושב שהוא מבצע תיקון שגרתי – אך בעצם מעניק גישה למחשב ולמערכות הארגוניות. לא מדובר בבעיה טכנית – אלא בשילוב קטלני של פסיכולוגיה, עיצוב ומודעות נמוכה.

ClickFix עלולה לשמש כפתח להתקפות מורכבות יותר, לדוגמה:

• התקנת כופרה שתצפין קבצים מקומיים ותדרוש כופר לשחרורם.
• החדרת תוכנת ריגול (Spyware) שתגנוב ותעביר לתוקף נתוני הקשות במקלדת, קבצים ופרטי גישה לשרת של התוקף.
• יצירת דלת אחורית (Backdoor) קבועה שתאפשר שליטה מרחוק בתשתית ארגונית.

במקרים מסוימים, ClickFix יכולה לפעול כשלב ראשון – ולשמש "טריגר" לתוקפים מתוחכמים יותר לנצל את המומנטום ולבצע התפשטות לרוחב (Lateral Movement) ברשת הארגונית.

ומה לגבי MacOS?

דו"ח ESET מציין במפורש: המתקפה אינה ממוקדת רק ב-Windows. היא תוקפת גם מכשירי MacOS ו-Linux, בעיקר כאלו שאינם נמצאים תחת ניהול IT הדוק ומגנים היטב. מכשירים של מפתחים, מעצבים, מנהלי פרויקטים או פרילנסרים שמחוברים לרשת הארגונית – מהווים יעד מצוין.

מערכות רבות אינן מכילות EDR או אנטי-וירוס מותאם למק. יתרה מכך, משתמשים עצמם אינם רגילים לחשוב על מק כ"פלטפורמה מסוכנת". ישנה תפיסה שגויה שמחשבי Mac לא חשופים למתקפות. תחושת הביטחון הזו היא בדיוק מה שהתוקף מנצל.

כיצד מתמודדים?

אבטחה רב-שכבתית

מעבר לפתרונות אנטי-וירוס רגילים, ארגונים חייבים להפעיל מנגנוני הגנה שכוללים זיהוי מבוסס התנהגות (Behavioral Detection), זיהוי חריגות גישה, ואנליטיקה של פעילות משתמש.

EDR לכל הפלטפורמות

מוצר כמו ESET Inspect מספק יכולת ניטור עמוקה גם עבור מק ולינוקס. הוא מאפשר זיהוי פעולות לא טיפוסיות (כמו פתיחת טרמינל לא צפויה או ניסיון הרצת פקודה עם הרשאות Root).

העלאת מודעות משתמשים

יש לבצע הדרכות ייעודיות שממחישות את סוג האיומים החדשים. הדמיות ClickFix או תרגול על בסיס הודעות מזויפות יכולות להיות אפקטיביות מאוד.

אימוץ גישת Zero Trust

יש להפסיק להניח שמשתמש פנימי הוא "אמין". כל בקשת גישה, פעולה או שינוי – צריכה להיבחן על פי פרופיל הסיכון של המשתמש, המכשיר והמיקום.

סריקה ותיקון פרצות אבטחה

סריקות סדירות של מכשירי Windows, Linux ו-Mac עם כלים לזיהוי פרצות אבטחה (Vulnerability Scanning) מאפשרות איתור חולשות בתוכנה ובמערכת ההפעלה. תיקון הפרצות שהתגלו (Patch Management) בכל הפלטפורמות, מפחית משמעותית את הסיכון לניצול פרצות על ידי תוקפים.

תגובתיות מהירה לאירועים

היכולת לזהות ולבודד מכשיר שנפל קורבן ל-ClickFix בתוך דקות – היא קריטית. פתרונות SIEM ו-XDR מקנים אפשרות לניתוח רוחבי של התנהגות משתמשים, תוך יצירת Playbooks לתגובה.

לסיכום

ClickFix הוא הרבה יותר מהונאת משתמש פשוטה. מדובר בדור חדש של מתקפות שמטרתן להפוך את האינטראקציה עם המשתמש לכלי התקיפה עצמו. אין יותר הבדל בין Windows למק, בין תוכנה לזיוף ממשק – הכל נבחן לפי מידת ההשפעה.

ארגונים שלא ישלבו אבטחה התנהגותית, הכשרה אנושית, וניטור חוצה-מערכות – יישארו מאחור. דווקא עכשיו, כשמשתמשים סומכים על מערכות הפעלה ש”שומרות עליהם”, חשוב להבין: האחריות להגנה – בידיים של הארגון.

לקבלת הצעת מחיר לפתרון הגנה לארגון ניתן ליצור איתנו קשר: