Многие владельцы Mac считают свою систему более защищённой, особенно если они используют только официальные магазины приложений и проверенные инструменты. Однако эта уверенность зачастую вводит их в заблуждение, ведь злоумышленники активно используют именно такой настрой для распространения вредоносных программ.
Новая волна вредоносных расширений для Mac
Эксперты по безопасности обнаружили свежий всплеск malicious-расширений для Mac, которые не только следят за пользователем, но и крадут данные криптовалютных кошельков, пароли и даже ключи из системы Keychain. Особенно тревожно, что эти вредоносные программы размещены в легитимных маркетплейсах расширений, таких как Visual Studio Marketplace и OpenVSX — платформы, которым доверяют разработчики и опытные пользователи.
Как работают вредоносные расширения
Первоначально эти расширения выглядят безобидными — они обещают популярные функции вроде форматирования кода, оформления тем или повышения продуктивности. После установки они тихо запускают вредоносный код в фоновом режиме. Современные версии GlassWorm используют шифрование и задержки выполнения, что усложняет его обнаружение автоматическими средствами защиты.
- Мидж Пёрс готова к финалу NWSL: «Ожидание — победа в чемпионате»
- Общественная реакция на убийство консервативного активиста Чарли Кирка и рост обеспокоенности политическим насилием
- Джош Аллен преодолевает травматический момент и ведет «Баффало Биллс» к убедительной победе над «Нью-Йорк Джетс»
-
Как мама превратила мою кухню в образец чистоты: 3 проверенных совета
Кто под угрозой и что украдает malware?
Несмотря на то, что основная цель — разработчики, опасность распространяется и на обычных пользователей Mac. Вредоносное ПО крадет учетные данные с платформ, таких как GitHub и npm, а также пытается получить доступ к браузерным криптовалютным кошелькам и Keychain — хранилищу паролей macOS.
Исследователи отмечают, что GlassWorm также проверяет наличие на устройстве приложений для работы с аппаратными кошельками, таких как Ledger Live или Trezor Suite. В случае их обнаружения, malware пытается заменить их на вредоносные версии для кражи криптовалют.
Механизмы скрытности и автоматического запуска
Зловредное расширение настраивается на автоматический запуск после перезагрузки системы, а также может предоставлять удалённый доступ и перенаправлять интернет-трафик через ваш Mac без вашего ведома. Такой подход превращает устройство в тайный ретранслятор для злоумышленников.
Как защититься от подобных угроз
- Удаляйте расширения, которыми не пользуетесь, особенно те, что обещают крупные преимущества или имитируют популярные инструменты.
- Проверяйте создателя расширения: заслуживающие доверия разработчики обычно имеют сайт, документацию и историю обновлений. Новые или сомнительные источники — повод для опасений.
- Используйте менеджеры паролей для хранения и шифрования данных. Это поможет защитить учетные записи даже в случае утечки пароля.
- Проверьте, не появились ли ваши данные в известных утечках. Современные менеджеры паролей часто включают встроенные сканеры взломанных аккаунтов.
Дополнительные меры безопасности
Обязательно включайте двухфакторную аутентификацию (2FA) на важных платформах, таких как электронная почта, облачные сервисы и криптовалютные кошельки. Также регулярно обновляйте систему и приложения — это помогает закрывать уязвимости, используемые malware.
Почему даже официальные магазины не гарантируют безопасность
Как показывает практика, вредоносное ПО всё чаще маскируется под легитимные расширения, которые долгое время остаются на платформах. Поэтому важно периодически проверять установленные расширения и быть внимательным к новым или обновлённым приложениям.
Когда в последний раз вы проверяли список расширений на вашем Mac? Поддерживаете ли вы безопасность своих данных и криптовалют? Ответы на эти вопросы помогут снизить риск потери личной информации и цифровых активов.