MacSync Stealer атакует macOS через поддельный Homebrew
Последние тенденции указывают на рост киберкампаний, нацеленных на устройства macOS, в частности на ноутбуки MacBook и мини-компьютеры Mac mini. Один из заметных инцидентов связан с вредоносной рекламой, которая перенаправляет пользователей на мошенническую веб-страницу, имитирующую Homebrew — популярный сторонний package manager для macOS.
Как работает схема
Вредоносная реклама была замечена 30 апреля 2026 года и привела доверчивых пользователей на сайт, который заявляет о поддержке Homebrew, но на деле продвигает вредоносное ПО MacSync Stealer. По состоянию на 1 мая 2026 года страница оставалась активной и содержала обманные скрипты, побуждающие пользователей загружать ВПО, замаскированное под легитимное программное обеспечение.
Ключевой элемент атаки — social engineering. Пользователей вводят в заблуждение, предлагая копировать и вставлять команды в Terminal, что запускает процесс заражения. После выполнения вредоносный код запрашивает у приложения Terminal повышенный доступ к Finder в macOS, тем самым облегчая установку и закрепление в системе.
Что происходит после заражения
На этапе компрометации MacSync Stealer собирает конфиденциальную информацию с заражённого хоста. Данные временно сохраняются в файле osalogging.zip, расположенном в каталоге /tmp/, после чего передаются на сервер управления C2. Это свидетельствует об успешной exfiltration данных.
Базовая инфраструктура кампании спроектирована так, чтобы скрывать вредоносный характер действий и затруднять пользователям распознавание угрозы. Подобная маскировка делает атаку особенно опасной: внешне она выглядит как обычная загрузка популярного инструмента, но в действительности ведёт к компрометации устройства.
Что важно знать пользователям и специалистам
Специалистам и stakeholders в области кибербезопасности рекомендуется сохранять бдительность и скептицизм в отношении результатов поиска, предлагающих загрузку программного обеспечения, особенно если используется impersonation известных продуктов и сервисов.
- не переходить по сомнительным рекламным ссылкам;
- проверять источник загрузки программного обеспечения;
- не выполнять команды из непроверенных инструкций в Terminal;
- обращать внимание на попытки запрашивать расширенные права доступа;
- регулярно повышать осведомлённость о техниках социальной инженерии.
Этот случай подчёркивает необходимость постоянного контроля за угрозами в экосистеме macOS и демонстрирует, насколько эффективно злоумышленники используют доверие пользователей к популярным инструментам и поисковой рекламе.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


