Каждый восьмой пользователь macOS в России чуть не установил Shlayer

Каждый восьмой пользователь macOS в России чуть не установил Shlayer

Каждый восьмой пользователь macOS в России чуть не установил Shlayer

В 2019 году самой распространённой угрозой для пользователей macOS как в мире, так и в России стал троянец Shlayer, специализирующийся на установке рекламных программ. Решения «Лаборатории Касперского» для macOS заблокировали этот зловред у 12% пользователей в России и у 10% — в мире. Почти треть (29%) всех атак на владельцев macOS с января по ноябрь 2019 года происходили с использованием именно этого зловреда.

Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые реализуют схему с так называемой рекламной партнёрской программой. В рамках такой программы при скачивании нужного файла пользователю на устройство без его ведома может быть установлено всё что угодно, включая различные нежелательные программы.

Также Shlayer встречается на порталах для просмотра и скачивания развлекательного контента. На страницы, где он содержится, пользователи могут попасть в том числе и из крупных сервисов. Так, в YouTube ссылки на зловред прячутся в описаниях к видеороликам, а в Википедии – в тексте статей.

Чаще всего троянцы семейства Shlayer загружают и устанавливают на устройство пользователя различные рекламные приложения. Кроме того, их функционал теоретически позволяет скачивать, программы, которые не просто заваливают пользователей рекламными блоками, но и самопроизвольно открывают рекламные страницы в браузерах и подменяют результаты поиска, чтобы загружать ещё больше рекламных сообщений.

«Вопреки распространённому заблуждению об абсолютной защищённости платформы macOS, злоумышленники активно атакуют её пользователей, используя для распространения вредоносного ПО техники социальной инженерии. Угрозы таятся в том числе на крупных сайтах, внушающих доверие. На данный момент конечной целью атак троянца Shlayer на владельцев Mac в основном является агрессивный показ рекламы, но это не значит, что злоумышленники на этом и остановятся. Поэтому мы рекомендуем пользователям защитить свои устройства с помощью надёжного антивирусного решения», — напоминает Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Решения «Лаборатории Касперского» распознают и блокируют эту угрозу. Они обнаруживают данное семейство троянцев и его артефакты, присваивая следующие детекты:

  • HEUR:Trojan-Downloader.OSX.Shlayer;
  • not-a-virus:HEUR:AdWare.OSX.Cimpli;
  • not-a-virus:AdWare.Script.SearchExt;
  • not-a-virus:AdWare.Python.CimpliAds;
  • not-a-virus:HEUR:AdWare.Script.MacGenerator.gen.

Под видом VPN и прокси россиянам всё чаще подсовывают зловреды

Тема обхода блокировок в интернете стала одной из самых популярных у организаторов атак. Вредоносные приложения, чаще всего инфостилеры, нацеленные на кражу данных, а также майнеры криптовалют злоумышленники маскируют под VPN, «ускорители» различных сервисов или альтернативные клиенты для мессенджеров.

По оценкам основателя компании «Интернет-розыск» Игоря Бедерова, которые он привёл в комментарии для «Известий», по итогам января-февраля 2026 года число таких кибератак выросло на 38%. Всего, по его данным, было зафиксировано около 4800 подобных эпизодов.

Почти половина таких атак — 46% — происходила через мессенджеры. Довольно распространёнными каналами также остаются электронная почта (28%) и соцсети (18%). Как отмечает эксперт, злоумышленники в ходе различных обсуждений предлагают воспользоваться «патчем», «настройкой от оператора» или «альтернативным приложением», однако на деле всё это оказывается вредоносным ПО.

Эксперт Kaspersky GReAT Леонид Безвершенко добавил, что давно известный стилер Arcane, который раньше распространялся под видом утилиты для мошенничества в играх, теперь продвигается как средство обхода ограничений. Этот зловред представляет собой инфостилер, который крадёт логины и пароли, данные банковских карт, информацию из браузеров и криптокошельков.

«Зафиксировано не менее двадцати видеороликов с рекламой такого ПО, суммарно набравших десятки тысяч просмотров. Параллельно в марте была выявлена кампания по распространению скрытого майнера SilentCryptoMiner, который устанавливается на компьютер пользователя и использует его ресурсы для добычи криптовалют. При этом заражение зачастую происходит незаметно: вредонос маскируется под полезный инструмент, а сам процесс установки сопровождается имитацией «загрузки» нужного приложения», — рассказал Леонид Безвершенко.

Аналитик Positive Technologies Анна Вяткина назвала эти кампании типичным примером социоинженерных атак. По её словам, злоумышленники эксплуатируют, с одной стороны, желание пользователей сохранить доступ к привычным сервисам, а с другой — их техническую неграмотность.

«В результате даже очевидно сомнительные предложения, такие как «автономная работа мессенджера» или «полный доступ без ограничений», находят свою аудиторию. Помимо распространения вредоносного ПО через видеохостинги, широко используются фишинговые ссылки с предложениями бесплатных VPN и прокси, которые дают злоумышленникам доступ к аккаунтам, сообщениям и банковским приложениям», — уточнила Анна Вяткина.

Ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров отметил, что количество таких атак резко выросло после 10 февраля, когда было объявлено о замедлении Telegram. Как правило, речь шла об использовании ботов, предназначенных для угона аккаунтов или установки программных зловредов. Встречались и более сложные схемы, связанные с установкой VPN или активацией «анонимных» режимов. В итоге всё часто заканчивалось блокировкой устройства и требованием денег за восстановление его работоспособности.

По оценкам руководителя Smart Business Alert компании «ЕСА ПРО» Сергея Трухачева, с середины февраля тема блокировок стала для мошенников ключевым триггером. Так, только в марте появилось не менее 150 вредоносных ресурсов, эксплуатировавших тему обхода блокировок. На них пользователям предлагали фейковые VPN или якобы «офлайновые» версии популярных онлайн-игр.

«Параллельно распространяется фишинг под видом «официальных решений»: через взломанные аккаунты пользователям отправляют ссылки на «голосования» или конкурсы, ведущие на поддельные страницы Telegram, где предлагается подключить прокси. На практике это используется для перехвата кода подтверждения и угона аккаунта», — добавил Сергей Трухачев.

По мнению экспертов, распространение подобных схем будет только усиливаться. Главной защитой в этой ситуации остаётся критическое отношение к любым предложениям «обойти» ограничения, особенно если речь идёт об установке стороннего ПО или вводе данных на неизвестных ресурсах.

RSS: Новости на портале Anti-Malware.ru