Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

Подсмотрел в чужой телефон? Можешь нарваться на уголовную статью

Излишнее любопытство может быть расценено как вмешательство в частную жизнь, если речь идёт о действиях, связанных со сбором и использованием защищённой информации. В таком случае просмотр содержимого чужого телефона может вступать в противоречие с действующим законодательством.

О том, что просмотр чужого телефона при определённых обстоятельствах может повлечь уголовную ответственность, рассказал ТАСС кандидат юридических наук, доцент кафедры гражданско-правовых дисциплин РЭУ им. Г. В. Плеханова Андрей Моисеев.

Речь идёт о статье 137 УК РФ — «Нарушение неприкосновенности частной жизни». Она предусматривает штраф до 300 тыс. рублей, обязательные или исправительные работы, а также лишение свободы на срок до пяти лет.

«По букве закона, в формулировке статьи подразумевается не только распространение, но и сбор информации. При этом использование каких-либо средств фиксации информации является одним из способов такого сбора информации. На мой взгляд, говорить об уголовном деле можно в тех случаях, если информация, полученная путём подглядывания, носит характер частной жизни. При этом водораздел проходит в тех случаях, когда сам обладатель этой информации относится к этой информации как к частной, принимает меры по её охране», — рассказал юрист.

Однако для привлечения к ответственности необходимо доказать умысел. Если человек просто случайно задержал взгляд на экране чужого телефона, доказать намеренное вмешательство будет сложно, отметил Андрей Моисеев.

Как показывают исследования, для сбора данных россияне чаще используют шпионское ПО. С тех пор ситуация существенно не изменилась. Обычно речь идёт о попытках контролировать членов семьи — супругов или детей. Однако встречаются и примеры, когда технические средства применяют для сбора компромата на коллег.

RSS: Новости на портале Anti-Malware.ru