preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВИНИ

          Користувачам Apple варто бути обережними — хакери атакують нову функцію Passwords

          09 Червня 2025, 12:17
          2 хв читання
          Марія Молдавчук Редакторка стрічки новин
          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
          Режим читання

          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

          Хакери атакують нову функцію Passwords у macOS — дослідники з CloudSEK виявили кампанію AMOS, яка краде паролі через фішингові сайти, обманні CAPTCHA і шкідливі скрипти. Підозрюють російських зловмисників. Про це пише американський Forbes.

          Що сталося

          Дослідник загроз CloudSEK Кушик Пал підтвердив нову фішингову кампанію, спрямовану на користувачів macOS. Йдеться про варіант шкідливого ПЗ Atomic macOS Stealer (AMOS), який використовує фальшиві сайти й інтерфейси для крадіжки паролів через нову функцію Apple — Passwords, інтегровану в macOS.

          Хакери застосовують тактики соціальної інженерії, зокрема підроблені екрани CAPTCHA (Clickfix) і фішингові домени, які візуально імітують популярні сервіси в США: інтернет-провайдери, мобільні оператори й технічну підтримку. Потрапивши на сайт, користувач отримує шкідливий shell-скрипт, який активує AMOS.

          Цей скрипт виконує команди в системі macOS для збору облікових даних, обходу систем захисту та запуску шкідливих файлів. Відомо, що AMOS використовує легітимні утиліти macOS, що ускладнює виявлення загрози антивірусами.

          Що це означає

          AMOS — одна з найнебезпечніших загроз для власників Mac. На відміну від типових атак на Windows чи сервіси Google, ця кампанія показує, що користувачі Apple також під загрозою. Новизна функції Passwords робить її особливо вразливою — багато хто ще не знає, як розпізнати спробу викрадення даних.

          За словами CloudSEK, у коді атаки знайдено коментарі російською мовою, що вказує на можливу причетність російськомовних кіберзлочинців. Викрадені паролі можуть продаватися брокерам доступу або використовуватись у наступних атаках, зокрема із застосуванням програм-вимагачів.

          Що далі

          CloudSEK радить користувачам macOS бути обережними з підозрілими запитами на перевірку системи й уникати введення паролів на сторонніх сайтах. Особливо це стосується нової системної функції Passwords — варто верифікувати джерело будь-яких запитів. Також рекомендується використовувати багатофакторну автентифікацію та оновлювати систему безпеки на пристроях.

          Більше про це

          01 НОВИНИ

          Не відповідайте на ці листи — Gmail попереджає про масштабну атаку

          Додати в закладки

          Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

          Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

          Партнерські матеріали

          01 КРЕАТИВ
          Мільйони охоплень — нуль результату: що не так з інфлюенсер-маркетингом у 2025 році
          Від цифрових аватарів до AI-агентів: як використовувати ШІ в PR. Конспект брейншторму Piarity
          02 ТЕХНОЛОГІЇ
          Від цифрових аватарів до AI-агентів: як використовувати ШІ в PR. Конспект брейншторму Piarity
          03 СПЕЦПРОЄКТИ
          Всередині звички: як зробити ваш бренд частиною щоденного маршруту із Uklon Ads
          ZYN — серед партнерів RTR Time Attack 2025. Сезон відкрито
          04 БІЗНЕС
          Старт сезону RTR Time Attack 2025: ZYN також у ділі 
          Завантаження...