
9to5Mac Security Bite эксклюзивно представляется Mosyle, единой платформой для Apple. Мы специализируемся на том, чтобы устройства Apple были готовы к работе и безопасны для предприятий. Наш уникальный интегрированный подход к управлению и безопасности сочетает передовые решения для защиты Apple, обеспечивающие полностью автоматизированное усиление защиты и соответствие требованиям, систему обнаружения и реагирования нового поколения (EDR), основанное на ИИ нулевое доверие (Zero Trust) и эксклюзивное управление привилегиями с самым мощным и современным решением MDM для Apple на рынке. В результате получается полностью автоматизированная единая платформа Apple, которой доверяют более 45 000 организаций для беспрепятственной подготовки к работе миллионов устройств Apple по доступной цене. Запросите расширенный пробный период сегодня и убедитесь, почему Mosyle — это все, что вам нужно для работы с Apple.
Realst, вредоносное ПО, заражающее Mac и крадущее криптовалюту, снова активно. Прошел уже год с тех пор, как эта вредоносная программа появилась как инструмент для киберпреступников, позволяющий опустошать криптовалютные кошельки и красть другие учетные данные. Изначально она распространялась через поддельные блокчейн-игры, как я сообщал тогда. Однако теперь, по-видимому, она нацелена на разработчиков Web3 в рамках целевой кампании фишинговых писем.

Согласно недавнему отчету Cado Security, киберпреступники выдают себя за рекрутеров и заманивают жертв поддельными предложениями о работе через социальные платформы, такие как Telegram и X. Эта тактика не нова. Если вы помните, примерно в середине прошлого года мы видели множество заголовков о мошенниках, выдававших себя за известные компании и набирающих сотрудников на несуществующие вакансии в LinkedIn.
Отличительной чертой этой конкретной атаки является то, что вместо запроса личной информации, такой как водительские права, номер социального страхования или банковского счета, для заполнения «кадровой документации», жертв просят загрузить поддельное приложение для видеоконференций. После установки Realst быстро начинает красть конфиденциальные данные, такие как файлы cookie браузера, учетные данные и криптовалютные кошельки. Обычно это происходит незаметно для жертвы.
Интересно, что также было обнаружено, что еще до загрузки вредоносного ПО некоторые поддельные сайты содержат скрытый JavaScript, способный опустошать криптовалютные кошельки, хранящиеся в браузере жертвы.
Cado Security заявляет, что злоумышленники также используют веб-сайты, сгенерированные искусственным интеллектом, для уклонения от обнаружения, быстро перебирая множество доменов, таких как Meeten[.]org и Clusee[.]com. Эта стратегия быстрого переключения, в сочетании с контентом, сгенерированным ИИ для поддельных корпоративных блогов и профилей в социальных сетях, демонстрирует их изощренность.
Когда пользователи загружают «инструмент для встреч», активируется вредоносное ПО Realst, которое начинает искать и извлекать следующее:
- Учетные данные Telegram
- Данные банковских карт
- Учетные данные Keychain
- Файлы cookie браузера и учетные данные автозаполнения из Google Chrome, Opera, Brave, Edge и Arc. Safari не был упомянут.
- Ledger Wallets
- Trezor Wallets

Чтобы оставаться в безопасности, избегайте загрузки из непроверенных источников, включите многофакторную аутентификацию, никогда не храните учетные данные криптовалюты в браузерах и используйте надежные приложения для видеосвязи, такие как Zoom, при организации встреч. Всегда проявляйте осторожность, когда вам предлагают деловые возможности в Telegram и других социальных приложениях. Даже если сообщение выглядит так, как будто оно отправлено известным контактом, всегда проверяйте подлинность учетной записи и будьте осторожны при переходе по ссылкам.
Полный отчет Cado Security можно найти здесь.
Еще о безопасности Apple
- Недавно выпущенное приложение позволяет регулярно сканировать ваш iPhone на наличие шпионского ПО Pegasus — которое может получить доступ почти ко всем данным на телефоне — за единоразовую плату всего в один доллар.
- Moonlock Lab опубликовала свой отчет об угрозах за 2024 год, в котором подробно рассказывается о том, как инструменты ИИ, такие как ChatGPT, помогают писать скрипты вредоносного ПО, переход к модели «Вредоносное ПО как услуга» (MaaS) и другая интересная статистика, которую они видят на основе внутренних данных.
- Приложение «Пароли» от Apple теперь имеет расширение для Firefox для Mac. Интересно, что в ветке на Reddit выяснилось, что это расширение, по-видимому, было создано сторонним разработчиком. Но Apple, похоже, взяла его под свой бренд и название.
- Mosyle эксклюзивно раскрывает 9to5Mac подробности о новом семействе загрузчиков вредоносного ПО для Mac. Команда исследователей безопасности Mosyle обнаружила, что эти новые угрозы написаны на нетрадиционных языках программирования и используют несколько других хитрых методов для уклонения от обнаружения.