Фейковые сайты Homebrew заражают macOS через поддельные команды

Фейковые сайты Homebrew заражают macOS через поддельные команды

Фейковые сайты Homebrew заражают macOS через поддельные команды

Исследователи из команды Kandji Threat Intelligence обнаружили новую кампанию по распространению вредоносов, атакующих пользователей macOS. Злоумышленники создали поддельные сайты, которые практически не отличить от официального ресурса Homebrew — популярного менеджера пакетов для macOS.

На первый взгляд всё выглядит как обычная установка Homebrew, но под капотом — опасная подмена.

На фейковых страницах вместо привычной команды, которую пользователь копирует вручную, предлагается нажать одну удобную кнопку Copy. Именно в этот момент в буфер обмена вместе с настоящей командой подсовывается скрытая строка, которая скачивает вредоносный скрипт.

 

Kandji отмечает, что подобный трюк — разновидность так называемых clipboard-атак, когда злоумышленники внедряют вредоносные команды прямо в процесс копирования. Этот приём уже встречался ранее в социальной инженерии, например, в кампаниях вроде ClickFix.

 

Эксперты нашли как минимум четыре поддельных домена, включая homebrewoneline[.]org, все они указывали на один IP-адрес — 38[.]146[.]27[.]144. Подделки полностью копируют оригинальный сайт brew.sh, включая структуру и дизайн.

Интересно, что в коде страниц исследователи обнаружили JavaScript, который запрещает пользователям копировать команды вручную и одновременно регистрирует все клики по кнопке. В комментариях кода были фразы на русском языке — с пометками для загрузки полезной нагрузки и отправки данных злоумышленникам.

При нажатии кнопки Copy на сервер злоумышленников уходит JSON-запрос с метаданными — временем нажатия и другими данными. Всё это помогает атакующим отслеживать активность потенциальных жертв.

По данным Kandji, эта инфраструктура уже связывалась с вредоносом Odyssey Stealer, предназначенным для кражи паролей и данных браузеров на macOS. Всё указывает на то, что фейковые сайты Homebrew — часть более широкой кампании по заражению систем разработчиков.

Kandji подчёркивает: разработчики становятся главной целью подобных атак, ведь они часто запускают команды с административными правами и имеют доступ к корпоративным репозиториям кода.

Чтобы не стать жертвой, специалисты советуют устанавливать Homebrew только с официального сайта brew.sh и не использовать кнопки «Copy» или готовые однострочные команды с неизвестных источников. Лучше всегда проверять, что именно вы вставляете в терминал — особенно если речь идёт о системных командах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенника можно узнать по приемам и номерам телефонов

Мошенников, которые используют нейросетевую имитацию детских голосов, выдают три характерных признака: упор на срочность, использование чужих номеров и наличие артефактов в голосе. Чаще всего жертвами становятся родители, а поводом для перевода денег служат якобы срочные покупки или оплата ремонта устройства, которое ребёнок якобы повредил.

В России злоумышленники освоили новую схему с применением дипфейков — теперь они используют поддельные детские голоса, чтобы вызвать у жертвы максимальное доверие и эмоциональную реакцию.

Директор департамента расследований компании T.Hunter Игорь Бедеров в комментарии для сетевой «Газеты.RU» отметил, что современные технологии позволяют создавать весьма убедительные голосовые подделки. Для этого достаточно короткой записи — всего нескольких десятков секунд, — которую можно взять из открытых источников: социальных сетей, видеороликов или голосовых чатов в онлайн-играх.

Главный признак подобных мошенников — постоянное давление и демонстрация срочности. Обычно они представляются ребёнком, попавшим в неприятную ситуацию, и просят срочно перевести деньги на покупку подарка, оплату ремонта телефона или другой вещи, якобы повреждённой по их вине.

Ещё один настораживающий момент — использование чужих номеров. Злоумышленники часто звонят или пишут в мессенджере с незнакомого телефона или аккаунта, объясняя это тем, что «родной» телефон разрядился или остался дома, а звонок идёт с устройства одноклассника или друга.

Как уточнил Игорь Бедеров, распознать подделку можно и по ряду технических особенностей: «Хотя ИИ-технологии достигли высокого уровня, в голосе иногда заметны неестественные паузы, металлический оттенок, а также интонации, которые звучат слишком спокойно для ситуации, требующей срочного решения».

Эксперт советует заранее договориться с детьми о специальной кодовой фразе, известной только членам семьи. Если возникают сомнения, можно попросить назвать эту фразу или задать вопрос, ответ на который знает лишь ребёнок. В таких случаях мошенник, как правило, начинает сбиваться и неестественно импровизировать.

В 2025 году активность атак, нацеленных на детей и подростков, заметно выросла: по итогам первого полугодия их количество увеличилось на 50%. По данным компании F6, ущерб от таких схем составил около 600 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru