Нещодавно безпекова спільнота поділилася важливим попередженням: активний на платформі macOS MacSync Stealer шкідливі програми завершили досить приховане технічне вдосконалення.
Від початкових низькорівневих методів "перетягування до терміналу", "ClickFix" до цього разу еволюціонували до справжніх підписів коду + нотаризованих (notarized) додатків Swift. Це виглядає як звичайне програмне забезпечення, оскільки воно отримало вищу "достовірність" під захистом Apple — ось де найбільша небезпека.
Ще складніше те, що спосіб поширення також став розумнішим. Шкідливі програми перевтілюються на файл zk-call-messenger-installer-3.9.2-lts.dmg, маскуючись під інструмент для миттєвих повідомлень, щоб залучити вас до завантаження. А нова версія особливо підступна — вона зовсім не вимагає від користувача вводити команди в терміналі, всю брудну роботу виконує вбудована програма Swift, яка безпосередньо завантажує сценарії з віддаленого сервера для виконання, завершуючи крадіжку даних.
Дослідники з безпеки вказали, що ID команди розробників цього зразка - GNJLS3UYZ4, і відповідний хеш ще не був скасований Apple. Це означає, що під звичайними механізмами безпеки macOS він може легко обійти більшість користувачів. Зразок також особливо вміло вводить в оману - розмір файлу DMG неймовірно великий, в ньому запаковано багато PDF-файлів, пов'язаних з LibreOffice, для маскування.
Вже є користувачі, які через це втратили активи. Користувачам macOS не слід недооцінювати ситуацію, при завантаженні додатків варто задуматися ще на одну секунду.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
5
Репост
Поділіться
Прокоментувати
0/400
TheMemefather
· 2025-12-25 23:43
Чи можна обдурити сертифікацію Apple? Технічний стек цих хакерів дійсно стає все більш безглуздим
---
Користувачам Mac знову не щастить, цього разу вони маскуються під інструменти миттєвого обміну повідомленнями, хто б міг подумати
---
Безпосередньо з сервера витягують скрипти для виконання, зовсім не потрібно вводити команду в терміналі, це справжній страх
---
У файлі dmg приховано liboffice як маскування, ця хитрість має деякий рівень майстерності
---
Скасували сертифікат, але його так і не відкликали, здатність перевірки Apple справді викликає занепокоєння
---
Попередження приходить лише після втрати активів, трохи запізно, колеги
---
Здається, саме шкідливе програмне забезпечення для офіційного софту є найжорсткішим, хто наважиться натиснути?
---
Цей ID команди вже викритий, і вони все ще активні? Це безглуздо
---
Mac справді стає все більше майданчиком для хакерів
Переглянути оригіналвідповісти на0
FadCatcher
· 2025-12-24 15:44
Знову ця схема, чи можна обійти навіть нотаріалізацію Apple? Тоді чи безпечно моє майно?
Переглянути оригіналвідповісти на0
ChainSherlockGirl
· 2025-12-23 07:57
На основі мого аналізу, ця річ тепер справді наважується грати – прямо використовує нотаріальне посвідчення від Apple, щоб виглядати серйозно, це навіть гірше, ніж обман у оголеному вигляді.
Увага, громадяни, гаманець не має ризику тільки у блокчейні, ваш Mac також потрібно оберігати, особливо ті додатки, які виглядають особливо "правильно", адже вони часто є найбільш обманливими.
Запам'ятайте цей team ID GNJLS3UYZ4, ризикова порада: перед завантаженням спершу пошукайте, не намагайтеся зекономити час.
Переглянути оригіналвідповісти на0
not_your_keys
· 2025-12-23 07:50
Підйомі підписів Apple вже не безпечні, хто ж може цьому протистояти
---
Ще одна пастка, замаскована під програму для зв'язку, стара схема, але дійсно жорстка
---
Шкідливі програми, написані на Swift? Технічний рівень піднявся
---
dmg файли, заховані під LibreOffice? Ця логіка справді дивна
---
Коли справи йдуть до крадіжки активів, на це вже не можна не звертати уваги, потрібно бути обережніше
---
Те, що підпис коду був обійдений, говорить про те, що захист Apple не такий вже й потужний
---
Назва файлу zk-call справді виглядає несерйозно, хто насправді повірить, що це інструмент для зв'язку
---
GNJLS3UYZ4, цей командний номер, напевно, вже мав бути закритий, як це ще досі існує
---
Прямо з сервера підтягують скрипти для виконання, все вже зроблено для тебе в «одному флаконі»
Переглянути оригіналвідповісти на0
LayerZeroJunkie
· 2025-12-23 07:41
Користувачі Mac знову терпітимуть, цього разу навіть можна обдурити аплодування Apple, це кінець.
Нещодавно безпекова спільнота поділилася важливим попередженням: активний на платформі macOS MacSync Stealer шкідливі програми завершили досить приховане технічне вдосконалення.
Від початкових низькорівневих методів "перетягування до терміналу", "ClickFix" до цього разу еволюціонували до справжніх підписів коду + нотаризованих (notarized) додатків Swift. Це виглядає як звичайне програмне забезпечення, оскільки воно отримало вищу "достовірність" під захистом Apple — ось де найбільша небезпека.
Ще складніше те, що спосіб поширення також став розумнішим. Шкідливі програми перевтілюються на файл zk-call-messenger-installer-3.9.2-lts.dmg, маскуючись під інструмент для миттєвих повідомлень, щоб залучити вас до завантаження. А нова версія особливо підступна — вона зовсім не вимагає від користувача вводити команди в терміналі, всю брудну роботу виконує вбудована програма Swift, яка безпосередньо завантажує сценарії з віддаленого сервера для виконання, завершуючи крадіжку даних.
Дослідники з безпеки вказали, що ID команди розробників цього зразка - GNJLS3UYZ4, і відповідний хеш ще не був скасований Apple. Це означає, що під звичайними механізмами безпеки macOS він може легко обійти більшість користувачів. Зразок також особливо вміло вводить в оману - розмір файлу DMG неймовірно великий, в ньому запаковано багато PDF-файлів, пов'язаних з LibreOffice, для маскування.
Вже є користувачі, які через це втратили активи. Користувачам macOS не слід недооцінювати ситуацію, при завантаженні додатків варто задуматися ще на одну секунду.