Недавно сообщество безопасности поделилось важным предупреждением: активный на платформе macOS вредоносная программа MacSync Stealer завершила довольно скрытое техническое обновление.
С тех пор как низкоуровенные методы "перетаскивания в терминал" и "ClickFix" были использованы, эта эволюция достигла настоящих подписей кода + нотарифицированных приложений Swift. Это выглядит как обычное программное обеспечение, поскольку оно получило более высокий уровень "доверия" под защитой платформы Apple — вот где кроется настоящая опасность.
Более сложным является то, что способы распространения также стали более хитрыми. Вредоносные программы маскируются под файл zk-call-messenger-installer-3.9.2-lts.dmg и распространяются, притягивая вас к загрузке, как мгновенное средство связи. Более того, новая версия особенно коварна — пользователю вообще не нужно вводить команды в терминале, все грязные работы выполняет встроенная программа Swift, которая напрямую загружает скрипты с удаленного сервера и завершает кражу данных.
Исследователи безопасности отметили, что ID команды разработчиков данного образца составляет GNJLS3UYZ4, а соответствующий хэш пока не был отозван Apple. Это означает, что под защитой стандартных механизмов безопасности macOS он может легко обойти бдительность большинства пользователей. Образец также особенно искусно вводит в заблуждение — размер DMG-файла необычайно велик, он наполнен PDF-файлами, связанными с LibreOffice, в качестве прикрытия.
Уже есть пользователи, которые потеряли активы из-за этого. Пользователи macOS, не стоит недооценивать ситуацию, подумайте еще раз перед загрузкой приложения.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Опять эта схема, можно ли обойти нотариальную проверку Apple? Тогда мои активы всё ещё в безопасности?
Посмотреть ОригиналОтветить0
ChainSherlockGirl
· 2025-12-23 07:57
Согласно моему анализу, эта штука действительно стала рисковать — прямо использует нотариальное заверение от Apple, чтобы казаться серьезной, это даже хуже, чем обман с голым бегом.
Обратите внимание, зрители, Кошелек не только в блокчейне несет риски, ваш Mac тоже нужно защищать, особенно те приложения, которые выглядят особенно "традиционно", как раз они чаще всего обманывают.
Запомните этот team ID GNJLS3UYZ4, предупреждение о рисках: прежде чем скачать, сначала поищите, не спешите.
Посмотреть ОригиналОтветить0
not_your_keys
· 2025-12-23 07:50
Подъем подписей от Apple уже не безопасен, кто может это предотвратить?
---
Снова набор вещей, замаскированных под программное обеспечение для связи, старая схема, но действительно жестко.
---
Вредоносные программы, написанные на Swift? Уровень технологий повысился.
---
Файл dmg под прикрытием LibreOffice? Эта логика уж слишком странная.
---
С盗资产 действительно напрягает, нужно быть более внимательным.
---
Обход подписей кода говорит о чем? Защита от Apple так себе.
---
Имя файла zk-call действительно небрежное, кто действительно поверит, что это инструмент для общения?
---
GNJLS3UYZ4 эта команда должна быть уничтожена, как она все еще на плаву?
---
Прямо с сервера насос скрипт для выполнения, у вас уже готова полноценная система.
Посмотреть ОригиналОтветить0
LayerZeroJunkie
· 2025-12-23 07:41
Пользователи Mac снова будут страдать, на этот раз даже можно обмануть удостоверение Apple, это ужасно.
Недавно сообщество безопасности поделилось важным предупреждением: активный на платформе macOS вредоносная программа MacSync Stealer завершила довольно скрытое техническое обновление.
С тех пор как низкоуровенные методы "перетаскивания в терминал" и "ClickFix" были использованы, эта эволюция достигла настоящих подписей кода + нотарифицированных приложений Swift. Это выглядит как обычное программное обеспечение, поскольку оно получило более высокий уровень "доверия" под защитой платформы Apple — вот где кроется настоящая опасность.
Более сложным является то, что способы распространения также стали более хитрыми. Вредоносные программы маскируются под файл zk-call-messenger-installer-3.9.2-lts.dmg и распространяются, притягивая вас к загрузке, как мгновенное средство связи. Более того, новая версия особенно коварна — пользователю вообще не нужно вводить команды в терминале, все грязные работы выполняет встроенная программа Swift, которая напрямую загружает скрипты с удаленного сервера и завершает кражу данных.
Исследователи безопасности отметили, что ID команды разработчиков данного образца составляет GNJLS3UYZ4, а соответствующий хэш пока не был отозван Apple. Это означает, что под защитой стандартных механизмов безопасности macOS он может легко обойти бдительность большинства пользователей. Образец также особенно искусно вводит в заблуждение — размер DMG-файла необычайно велик, он наполнен PDF-файлами, связанными с LibreOffice, в качестве прикрытия.
Уже есть пользователи, которые потеряли активы из-за этого. Пользователи macOS, не стоит недооценивать ситуацию, подумайте еще раз перед загрузкой приложения.