Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Фишинговая кампания, маскирующаяся под системные оповещения Microsoft, перешла на  пользователей macOS

24/03/25

hack169-2

Фишинговая кампания, маскирующаяся под системные оповещения Microsoft, изменила направление и теперь нацелена на пользователей macOS. Изначально атаки были ориентированы на владельцев Windows-устройств, но в начале 2025 года специалисты платформы LayerX, занимающейся защитой поисковиков, зафиксировали смену вектора атаки. Кампания активно развивалась на протяжении 2024 года, особенно усилившись к его завершению.

Суть первых волн атаки заключалась в демонстрации потенциальным жертвам поддельных сайтов, которые имитировали системные предупреждения от Microsoft.

wgheqsyndigdrcrnbe603ip1ns6y6xye

Пользователю сообщалось, что устройство якобы «заблокировано» и «скомпрометировано», после чего запрашивались учётные данные Windows, пишет Securitylab. Одновременно с этим происходила имитация «зависания» браузера, что усиливало эффект паники. Такие действия мотивировали жертву на поспешный ввод своих данных.

Особую опасность представляло то, что сайты размещались на платформе Windows.net — поддоменах, принадлежащих самой Microsoft. Это создавало иллюзию подлинности и помогало обмануть даже внимательных пользователей. Преступники также использовали легальные хостинговые сервисы, что позволяло обойти фильтры и механизмы защиты, ориентированные на подозрительные источники.

Дополнительный уровень маскировки обеспечивался за счёт постоянной смены поддоменов. Каждый из них существовал недолго и быстро заменялся новым. Даже если конкретный адрес попадал в базы вредоносных ссылок, атака практически сразу продолжалась с «чистой» страницы. По данным LayerX, такая стратегия позволяла злоумышленникам сохранять высокую эффективность в течение длительного времени.

Однако к началу 2025 года количество атак на пользователей Windows снизилось почти на 90%. LayerX связывает это с улучшением защитных механизмов в популярных браузерах. Chrome и Firefox усилили борьбу с фишинговыми сайтами, а в Microsoft Edge была реализована новая функция против так называемого «scareware» — программ, создающих ощущение угрозы для вынуждения пользователя к действиям.

После потери эффективности на Windows-платформах злоумышленники переключились на владельцев устройств от Apple. Кампания получила новый визуальный облик, адаптированный под macOS, но сохранила основную структуру: поддельные системные предупреждения и блокировка интерфейса, призванная спровоцировать действия пользователя. LayerX отмечает, что несмотря на визуальные изменения, суть атаки осталась прежней.

Анализ поведения инфраструктуры и методов распространения позволяет предположить, что наблюдаемый этап является лишь подготовкой к новой волне. Специалисты предупреждают, что атаки будут возобновлены уже в ближайшее время — с учётом выявленных уязвимостей в новых защитных механизмах Microsoft. Адаптивность, масштабируемость и устойчивость архитектуры, используемой преступниками, указывают на высокий уровень организации кампании.

На текущий момент не уточняется, какие именно браузеры на macOS стали целями новых атак, и не приводятся точные данные по количеству жертв. Однако сама структура и история предыдущей фазы позволяют предположить, что уязвимыми остаются все основные браузеры без дополнительных расширений безопасности.

Пока остаётся неясным, какая группировка стоит за этой операцией. Не называются ни домены, ни имена зарегистрированных аккаунтов, используемых для запуска поддельных страниц. Однако тот факт, что используются легальные инструменты и ресурсы, говорит о серьёзной подготовке и ориентации на долгосрочное присутствие.

Темы:поисковикиУгрозыmacOSфишинг2025
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...