Фишинг на macOS: Atomic Stealer подделывает LastPass и Dropbox через Google
В последние недели увеличилось число фишинговых атак на пользователей macOS, связанных с поддельными приложениями, имитирующими сервисы LastPass, 1Password, Dropbox и другие, направленными на кражу данных. Атакующие используют SEO-оптимизацию и фальшивые ссылки на GitHub для распространения вредоносного ПО Atomic Stealer, обходящего защиту Gatekeeper и распространяющегося через .dmg-файлы.
По данным специалистов по кибербезопасности, в последние недели увеличилось число случаев фишинговых атак, направленных на пользователей macOS. Активное распространение получила схема, связанная с нелегальными приложениями, имитирующими популярные сервисы.
Масштабы и затронутые сервисы
LastPass, 1Password, Dropbox, Notion и другие сервисы стали объектами подделок. Атакующие использовали Google и Bing для продвижения фальшивых ссылок на GitHub, где предлагались «официальные» версии программ. Вместо этого пользователи получали Atomic Stealer — вредоносное ПО, которое крадёт данные. По данным исследований, подделки затронули десятки сервисов, включая Homebrew, важный инструмент для разработчиков macOS. LastPass сообщила, что злоумышленники используют GitHub для распространения вредоносной программы Atomic infostealer, создавая поддельные репозитории, имитирующие популярные приложения. Компания активно добивается удаления этих репозиториев и публикует признаки компрометации для защиты пользователей.
Методы атаки и технические детали
Атакующие применяли SEO-оптимизацию, чтобы выводить фальшивые объявления в топ-поисковых результатах. После клика по ссылке пользователи перенаправлялись на страницы с вредоносными установщиками. Atomic Stealer маскировался под легитимное ПО, а его распространение включало обход защиты Gatekeeper, встроенной в macOS. Новый метод требовал от пользователей ввода текстовой строки в терминал, которая автоматически запускала установку вредоносного файла формата .dmg. Злоумышленники также используют метод ClickFix, чтобы обойти встроенные защитные механизмы macOS, что позволяет минимизировать срабатывание систем безопасности.
Рекомендации по защите
Специалисты рекомендуют избегать загрузки программ через рекламные ссылки. Вместо этого следует переходить непосредственно на официальные сайты. Например, для LastPass установка должна происходить только через lastpass.com. Важно проверять источники загрузки, избегать выполнения неизвестных команд в терминале и использовать только доверенные репозитории, такие как официальные страницы GitHub.
Текущий статус и дальнейшие действия
LastPass заявила о продолжающих усилиях по блокировке фальшивых ресурсов. В сообщении компании также были опубликованы «индикаторы компрометации» (IoCs), чтобы помочь другим организациям выявить угрозы.

| Затронутые сервисы | Методы атаки |
|---|---|
| LastPass, 1Password, Dropbox | SEO-оптимизация, фальшивые GitHub-сайты |
| Homebrew, Notion, Thunderbird | Вредоносные .dmg-файлы, обход Gatekeeper |
Atomic Stealer продолжает использоваться, несмотря на предупреждения. Это подчёркивает важность соблюдения правил безопасности при работе с цифровыми сервисами.
Когда доверие становится дырой в безопасности
Рост кибератак на macOS выявляет системный парадокс цифровой эпохи: чем выше уровень доверия к платформе, тем больше уязвимостей остаются незамеченными. Злоумышленники, используя сложные схемы фишинга, эксплуатируют не только технические уязвимости, но и психологические установки пользователей, привыкших к «безопасности» определённых систем. macOS, долгое время считавшаяся более защищённой альтернативой, становится мишенью благодаря своей популярности среди профессионалов, хранящих критически важные данные.
Масштаб атак как отражение цифровой зависимости
Атакующие целенаправленно выбирают сервисы, связанные с хранением конфиденциальной информации — от паролей (LastPass, 1Password) до рабочих документов (Notion, Dropbox). Это не случайность: каждый поддельный «официальный» ресурс — это попытка проникнуть в инфраструктуру, где данные становятся валютой. Использование SEO-оптимизации и GitHub для распространения вредоносного ПО демонстрирует, как злоумышленники адаптируются к новым правилам цифровой среды. Они знают, что пользователи доверяют поисковым системам и популярным репозиториям, поэтому маскируют атаки под «нормальные» процессы.
Технические трюки как часть стратегии
Обход Gatekeeper — встроенной защиты macOS — показывает, что злоумышленники не только ищут брешь, а изучают поведение пользователей. Требование ввести команду в терминал — это психологический приём, который заставляет пользователя «действовать самостоятельно», снижая подозрительность. Вредоносный .dmg-файл, выдающийся за легитимное ПО, становится частью сценария, где доверие к формату файла играет на руку атакующим. Такие методы указывают на переход к более изощрённым формам социальной инженерии, где технические детали вторичны по сравнению с манипуляцией восприятия.
Скрытые мотивы: от киберпреступности к цифровому императиву
Для компаний, чьи сервисы подделываются (например, Homebrew), такие атаки становятся не только технической, но и репутационной угрозой. Потеря доверия к экосистеме может привести к снижению активности пользователей, что в свою очередь влияет на рынок SaaS-решений. Злоумышленники, таким образом, не только крадут данные — они подрывают доверие к цифровым инструментам, на которых построена современная экономика. Это особенно важно для России, где рост цифровизации требует создания собственных защищённых платформ, а зависимость от иностранных сервисов остаётся уязвимой точкой.
Долгосрочные последствия: от пользовательского поведения к системным изменениям
Рост атак на macOS может спровоцировать сдвиг в подходах к кибербезопасности. Пользователи, столкнувшись с реальными угрозами, начнут требовать более строгих мер защиты от производителей ПО. Это, в свою очередь, может ускорить развитие технологий, таких как двухфакторная аутентификация по умолчанию или автоматическая проверка источников загрузки. Для России, где киберпространство становится полем битвы за технологическое лидерство, такие события подчёркивают необходимость инвестиций в собственные безопасные экосистемы.
Парадокс доверия: урок для каждого пользователя
Главный парадокс современных атак — в том, что они успешны именно потому, что пользователи доверяют системе. Попытки обойти Gatekeeper или использовать GitHub как платформу для распространения вредоносного ПО — это не только технические трюки, а сигнал о том, что доверие стало новой формой уязвимости. Для России, где цифровизация ускоряется, важно не только защищать существующие инфраструктуры, но и формировать культуру безопасности, где каждый пользователь понимает, что его действия могут стать частью цепочки угроз.
Прогнозы и практические шаги
Краткосрочно можно ожидать роста атак, ориентированных на профессиональные инструменты (например, Homebrew), так как они связаны с разработкой ПО — сферой, где доверие к источникам критично. Долгосрочно, если такие атаки продолжатся, это может спровоцировать:
- Развитие локальных альтернатив иностранным сервисам (например, защищённые аналоги Dropbox или LastPass).
- Ужесточение правил SEO-оптимизации для поисковых систем, чтобы минимизировать появление фальшивых ресурсов.
- Обучение пользователей распознавать симптомы фишинга, включая подозрительные команды в терминале или необычные запросы на ввод данных.
Для России ключевой задачей станет не только защита существующих систем, но и формирование устойчивой к киберугрозам цифровой культуры.