Злоумышленник может украсть пароли пользователей macOS, сняв скриншот

Злоумышленник может украсть пароли пользователей macOS, сняв скриншот

Злоумышленник может украсть пароли пользователей macOS, сняв скриншот

Разработчики вредоносных приложений могут использовать функцию macOS API для скрытого снятия скриншотов экрана пользователя, после чего задействовать оптическое распознавание символов (Optical Character Recognition, OCR), чтобы считать текст на этих скриншотах.

Функция, о которой идет речь, называется CGWindowListCreateImage, она часто используется приложениями macOS, которые делают скриншоты или стримят рабочий стол пользователя в режиме реального времени.

По словам основателя Феликса Краузе, основателя Fastlane Tools, любое приложение, находящееся в песочнице или за ее пределами, может получить доступ к этой функции и тайно снимать скриншоты экрана пользователя.

В проведенных Краузе экспериментах эксперт смог использовать библиотеку OCR для чтения различных типов информации, запечатленных на скришотах, снятых с помощью CGWindowListCreateImage.

Исследователь считает, что злоумышленник сможет совершить следующий действия при помощи этой техники:

  • Считать пароли и ключи от менеджеров паролей.
  • Считать чувствительный исходный код, ключи API или аналогичные данные.
  • Считать сообщения электронной почты, а также любые другие.
  • Определить, какие веб-службы использует пользователь (например, менеджеры паролей и тому подобное).
  • Получить личную информацию — банковские реквизиты, адрес, прочее.

По словам эксперта, он сообщил Apple об этой проблеме в ноябре прошлого года, однако, поскольку проблема не была решена, вчера Краузе опубликовал информацию об этой схеме в своем блоге.

Более того, исследователь даже опубликовал способ, с помощью которого компания могла бы решить данную проблему. По его словам, потребуется только диалоговое окно при использовании каким-либо приложением функции CGWindowListCreateImage.

Напомним, что не так давно мы писали о вредоносной программе для macOS MaMi, которая нацелена на DNS-настройки.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru