Фалшиви версии на Homebrew, LogMeIn и TradingView заразяват macOS

Нова злонамерена кампания атакува macOS разработчици чрез фалшиви уебсайтове, имитиращи легитимни платформи като Homebrew, LogMeIn и TradingView. Измамниците използват техники от типа „ClickFix“, за да подмамят потребителите сами да стартират в терминала команди, които инсталират инфостийлър малуер като AMOS (Atomic macOS Stealer) и Odyssey.

Подмяна на популярни инструменти за разработчици

Homebrew е широко използван пакетен мениджър с отворен код за macOS и Linux, който улеснява инсталацията на софтуер. Името му обаче често се злоупотребява от киберпрестъпници в кампании за разпространение на AMOS чрез малвъртайзинг (злонамерена реклама).

LogMeIn и TradingView, съответно услуги за отдалечен достъп и финансов анализ, също са използвани като примамки. Изследователи от Hunt.io са идентифицирали над 85 домейна, които имитират тези платформи, включително homebrewupdate.org, tradingvieweu.com и други.

Част от трафика към тези сайтове е пренасочван чрез Google Ads, което подсказва, че атакуващите са закупили реклами, за да се появяват по-високо в резултатите на търсачките.

„ClickFix“: потребителят сам си стартира инфекцията

Фалшивите страници изглеждат напълно автентични, като предлагат „официални“ изтегляния на приложенията. Те инструктират жертвите да копират и поставят в Terminal команда за инсталация – в действителност зловреден скрипт.

В някои случаи, като при фалшивите страници на TradingView, злонамерената команда е представена като „потвърждение на сигурността на връзката“, но натискането на бутона „Copy“ копира base64-кодиран инсталационен скрипт, който изтегля и изпълнява „install.sh“ файл.

Този файл сваля бинарен payload, премахва quarantine-флаговете и заобикаля Gatekeeper – системната защита на macOS, която предотвратява стартиране на непроверени приложения.

Откраднати данни и контрол над системата

След стартиране, payload-ът проверява дали не се намира във виртуална машина, след което се активира.
Малуерът изисква root права чрез sudo и първо събира информация за хардуера и паметта.

След това:

  • манипулира системни услуги (например спира процеси на OneDrive);

  • използва XPC услуги на macOS, за да прикрие активността си;

  • активира модули за кражба на данни, включително:

    • браузърни пароли и бисквитки (Chrome, Firefox, Safari);

    • данни от крипто портфейли;

    • Keychain идентификационни данни;

    • лични файлове, които се изпращат към C2 сървърите на нападателите.

AMOS и Odyssey – двете лица на macOS заплахата

AMOS (Atomic macOS Stealer) е „malware-as-a-service“, открит през април 2023 г. и предлаган за $1000 на месец. Той може да краде широк набор от данни от заразени устройства и наскоро е получил бекдор модул за постоянен достъп.

Odyssey Stealer, идентифициран през лятото от изследователи на CYFIRMA, е ново поколение заплаха, произлязла от Poseidon Stealer (който сам е разклонение на AMOS). Odyssey е способен да краде идентификационни данни, крипто портфейли и системни ключове, като ги архивира и изпраща към атакуващите.

Съвет към потребителите: никога не стартирайте непознати команди

Експертите силно препоръчват потребителите да не поставят в Terminal команди, намерени онлайн, ако не разбират напълно какво правят. Дори и легитимно изглеждащи уебсайтове могат да бъдат злонамерени копия, предназначени да заразят системата с инфостийлъри или бекдори.

e-security.bg

Подобни

Amazon разкри мащабна APT операция
13.11.2025
Ducktail-malware_b
Landfall засяга устройства Samsung Galaxy
11.11.2025
spyware
Фалшиви съобщения примамват собственици на изгубени iPhone-и
7.11.2025
iPhone12Blue_shutterstock
239 зловредни приложения в Google Play с над 42 милиона изтегляния
6.11.2025
malware_android
Rhysida използва платформите на Microsoft за нова мащабна малуeр кампания
6.11.2025
malware-via-canva-1080x600
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.