Марк Цукерберг заставляет команду Facebook использовать только Android

Марк Цукерберг заставляет команду Facebook использовать только Android

Марк Цукерберг заставляет команду Facebook использовать только Android

Глава Facebook Марк Цукерберг приказал своей команде управления использовать исключительно телефоны на базе операционной системы Android. Как передает The New York Times, это решение Цукерберг принял в ответ на критику главы Apple Тима Кука, которую тот позволил себе в интервью MSNBC.

В частности, в марте Кук заявил, что Facebook является сервисом, торгующим «вашей личной жизнью». Помимо этого, на вопрос о том, что бы он предпринял, будь он на месте Цукерберга (в ситуации с Cambridge Analytica), Кук ответил — «я бы не попал в такую ситуацию».

Глава Facebook оказался довольно обидчивым человеком — как передает NYT, это интервью привело Марка в ярость. Цукерберг заявил, что находит слова Кука «очень громкими».

«Мы уже длительное время побуждаем наших сотрудников использовать Android, потому что это самая популярная мобильная операционная система в мире», — отметили в Facebook.

В The New York Times подчеркнули, что у них нет доказательств того, что Facebook навязывает своим служащим Android именно из-за интервью Тима Кука, однако, похоже, связь между этими двумя фактами все же есть.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru