Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
    Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
    14 секунд тому
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    5 днів тому
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    5 днів тому
    USSD 2
    5 ознак того, що ваш телефон зламали, і як цьому протистояти
    6 днів тому
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Хакери перетворюють використані вейпи на музичні синтезатори
    Vape Synth перетворюють використані вейпи на музичні синтезатори
    2 місяці тому
    Як відновити видалені фото на iPhone
    Як відновити видалені фото на iPhone
    4 місяці тому
    Останні новини
    Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
    6 днів тому
    Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
    1 тиждень тому
    6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
    1 тиждень тому
    Лазер у нічному клубі може назавжди пошкодити камеру вашого смартфона
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    10 місяців тому
    Останні новини
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    2 години тому
    Як штучний інтелект підробляє результати соціологічних опитувань — і чому це небезпечно
    2 дні тому
    Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
    5 днів тому
    ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    1 тиждень тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 тижні тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    3 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare

Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare

Кібербезпека
15 секунд тому
Поширити
4 хв. читання
Infinity Stealer: нове шкідливе ПЗ для macOS ховається за фальшивою CAPTCHA від Cloudflare

Дослідники з Malwarebytes виявили нову кампанію з поширення шкідливого ПЗ, що атакує користувачів macOS. Зловмисники використовують техніку ClickFix — фальшиву сторінку перевірки від Cloudflare — щоб змусити жертву самостійно запустити шкідливий код у терміналі. Інструмент отримав назву Infinity Stealer і здатний викрадати паролі, дані гаманців криптовалют і файли розробників.

Зміст
  • Що таке ClickFix і чому це небезпечно
  • Як працює ланцюг зараження
  • Чому Infinity Stealer складно виявити
  • Які дані викрадає шкідливе ПЗ
  • Загроза для macOS зростає
  • Як захиститися

Що таке ClickFix і чому це небезпечно

Техніка ClickFix полягає в тому, що шкідливий сайт імітує стандартну форму перевірки людини — зокрема відому перевірку Cloudflare «I’m not a robot». Замість натискання на галочку жертву просять вставити у термінал macOS певну команду, начебто для завершення «верифікації».

clickfix 1

Саме так починається атака Infinity Stealer: через домен update-check[.]com користувач отримує команду у закодованому вигляді (base64), яку йому пропонують скопіювати й виконати в терміналі macOS. Виконання цієї команди обходить захисні механізми операційної системи.

- Advertisement -

Як працює ланцюг зараження

Після запуску команди в терміналі розгортається кількаетапний процес зараження:

  • Команда розшифровує Bash-скрипт, який завантажує так званий Nuitka loader — файл розміром 8,6 МБ — у тимчасову папку /tmp.
  • Скрипт знімає з файлу карантинний прапорець macOS (який зазвичай блокує запуск завантажених з інтернету програм) і запускає завантажувач у фоновому режимі через команду nohup.
  • Після цього скрипт видаляє сам себе і закриває вікно термінала, щоб не викликати підозр.
  • Завантажувач розпаковує вбудований архів розміром 35 МБ і запускає фінальний payload — власне Infinity Stealer (файл UpdateHelper.bin).

Перед початком збору даних шкідливе ПЗ перевіряє, чи не запущено його у віртуальному середовищі або пісочниці — це стандартна техніка уникнення аналізу.

Чому Infinity Stealer складно виявити

Особливість цієї кампанії — використання компілятора Nuitka з відкритим вихідним кодом. Він перетворює Python-скрипт спочатку на код мовою C, а потім компілює його у нативний бінарний файл для macOS. Результат — справжній виконуваний файл без жодних слідів Python-байткоду.

Це принципово відрізняє Infinity Stealer від більшості шкідливого ПЗ, написаного на Python: зазвичай такі програми упаковуються інструментом PyInstaller, де байткод залишається у файлі і його відносно легко витягти та проаналізувати. Нативний бінарний файл, отриманий через Nuitka, значно складніше декомпілювати й дослідити.

За словами дослідників Malwarebytes, це перша задокументована кампанія для macOS, у якій техніка ClickFix поєднана з Python-стілером, скомпільованим через Nuitka.

Які дані викрадає шкідливе ПЗ

Після запуску Infinity Stealer збирає широкий спектр чутливих даних:

  • збережені паролі та облікові дані з браузерів на основі Chromium і Firefox;
  • записи з macOS Keychain (системного сховища паролів);
  • дані криптовалютних гаманців;
  • секретні дані у відкритому вигляді з файлів розробників, зокрема файлів типу .env.

Усі зібрані дані відправляються на сервер зловмисників через HTTP POST-запити. Після завершення операції зловмисники отримують сповіщення у Telegram.

Загроза для macOS зростає

Malwarebytes підкреслює, що поява таких інструментів, як Infinity Stealer, підтверджує: загрози для користувачів macOS стають дедалі складнішими і цілеспрямованими. Хибне уявлення про те, що Mac-комп’ютери захищені від шкідливого ПЗ, продовжує робити їхніх власників вразливими до атак.

- Advertisement -

Як захиститися

  • Не варто вставляти в термінал macOS будь-які команди, знайдені в інтернеті, якщо їхнє призначення не зрозуміле повністю.
  • Жодна легітимна CAPTCHA або перевірка від Cloudflare не вимагає виконання команд у терміналі — такі прохання є ознакою атаки.
  • Рекомендується використовувати актуальне антивірусне програмне забезпечення, зокрема таке, що здатне виявляти поведінкові ознаки шкідливого ПЗ, а не лише його сигнатури.
  • Варто уважно перевіряти адресу сайту перед виконанням будь-яких інструкцій — особливо якщо сторінка просить «підтвердити, що ви людина».

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:CAPTCHAClickFixCloudflaremacOSінфостілерКомп'ютеришкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи

В тренді

Як налаштувати безпечний гостьовий обліковий запис на своєму комп'ютері з Windows
Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
5 днів тому
USSD 2
5 ознак того, що ваш телефон зламали, і як цьому протистояти
6 днів тому
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
5 днів тому
Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
6 днів тому
Apple випустила iOS та macOS 26.4 з виправленням понад 80 вразливостей
Apple випустила iOS та macOS 26.4 з виправленням понад 80 вразливостей
7 днів тому

Рекомендуємо

Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Кібербезпека

Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту

7 днів тому
Anthropic навчила Claude керувати комп'ютером замість користувача
Техногіганти

Anthropic навчила Claude керувати комп’ютером замість користувача

1 тиждень тому
Microsoft випустила екстрений патч для Windows 11: помилка входу в Teams, OneDrive та Xbox
Техногіганти

Microsoft випустила екстрений патч для Windows 11: помилка входу в Teams, OneDrive та Xbox

1 тиждень тому
Чому Linux наздоганяє Windows: порівняння двох операційних систем
Статті

Чому Linux наздоганяє Windows: порівняння двох операційних систем

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?