Новый лже-антивирус атакует пользователей Mac OS X

Новый лже-антивирус атакует пользователей Mac OS X

Специалисты по ИТ-безопасности из компании Intego объявили об обнаружении поддельной антивирусной программы, ориентированной на Mac OS X. Несмотря на то, что распространение поддельного Mac-антивируса пока остается на низком уровне, в компании предупреждают, что определенное количество пользователей все-таки могут попасть на удочку хакеров и с удивлением обнаружить у себя вирусы, трояны и сетевые черви "выявленные" лже-антивирусом.



 В реальности, цель мошенников состоит в том, чтобы получить от пользователей данные об их банковских картах, онлайн-счетах и прочих реквизитах, когда те попытаются купить "полную" версию антивируса, передает cybersecurity.ru

Сами разработчики именуют свой лже-антивирус как MAC Defender. Впрочем, уже название должно смутить опытного пользователя, так как сама Apple никогда не пишет MAC, всегда используя лишь Mac, дабы не было путаницы с MAC-адресами сетевых карт. Распространяется злонамеренный антивирус при помощи "черной" SEO-оптимизации, что позволяет искусственно завысить результаты со страницами хакеров в поисковых системах.

При посещении хакерской страницы в браузерном окне пользователя срабатывает JavaScript-код, выводящий на экран поддельное окно, якобы информирующее пользователя об обнаружении вредоносных кодов на его компьютере. После этого JavaScript автоматически предлагает архив с лже-антивирусом MAC Defender.

Установка антивируса может производиться только при явном согласии пользователя, загрузившего хакерский продукт.

В Intego говорят, что визуально приложение сделано довольно качественно и не имеет присущих для других лже-антивирусов ляпов, в то же время присутствует некоторая "специфическая лексика", где авторы допускают грамматические ошибки. Для большей уверенности пользователя в реальном существовании зловредов, антивирус при каждом "обнаружении" злонамеренного кода открывает новое окно браузера и отправляет пользователя на тот или иной порносайт.

После подобного представления пользователю предлагается купить "полнофункциональную" версию MAC Defender, для чего на хакерском сайте нужно ввести номера банковской карты. После этой операции злоумышленники получают доступ к платежным реквизитам пользователя и могут снимать деньги с его счета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru