Три волны атак ClickFix нацелены на разработчиков и пользователей macOS

3 мин
7
18 марта 2026

Инфостилер MacSync для macOS распространяют в ходе трёх кампаний ClickFix. Исследователи Sophos отметили, что данный метод атаки полностью опирается на действия пользователя. Жертвы сами копируют и выполняют команды в терминале, не понимая последствий.

Первая кампания стартовала в ноябре 2025 года. Злоумышленники использовали в качестве приманки браузер ChatGPT Atlas от OpenAI. Вредоносная реклама появлялась в результатах поиска Google и вела на фейковые страницы Google Sites. При нажатии на кнопку загрузки пользователи видели инструкции по открытию терминала и вставке команды. Команда загружала скрипт, который запрашивал системный пароль и запускал MacSync.

В декабре 2025 года началась вторая кампания через малвертайзинг в Google. Спонсируемые ссылки появлялись по запросам об очистке Mac. Пользователей направляли на реальный сайт OpenAI ChatGPT с общедоступными диалогами. Это создавало ощущение безопасности. Затем жертв перенаправляли на поддельные страницы в стиле GitHub.

В феврале 2026 года зафиксировали третью кампанию. Атаки были направлены на пользователей в Бельгии, Индии, Северной и Южной Америке. Злоумышленники распространяли новый вариант MacSync с поддержкой динамических пейлоадов AppleScript. Вредонос получил возможность выполняться в памяти для обхода статического анализа.

Стилер собирает учётные данные, файлы, базы, связки ключей и фразы для восстановления криптокошельков. В последние месяцы злоумышленники используют легитимные платформы, например, Cloudflare Pages, Squarespace и Tencent EdgeOne, для размещения фейковых инструкций. Приманки имитируют руководства по установке инструментов разработчика, в частности, Claude Code от Anthropic.

Специалисты сообщили и о других похожих цепочках заражения. Атаки получили названия InstallFix и GoogleFix. На Windows распространяется инфостилер Alien, на macOS устанавливается Atomic Stealer. Эксперты отметили, что метод InstallFix не требует создания искусственных причин для выполнения команды. Предлогом служит желание пользователя установить легитимное ПО.

Причины выбора целей для атаки исследователи объясняют тем, что пользователи ИИ-инструментов чаще работают на macOS. У владельцев Mac обычно есть ценные данные — SSH-ключи, облачные токены и криптокошельки. Техника ClickFix эффективна против разработчиков, потому что команда curl с передачей в shell является стандартным способом установки программ.

Как защититься от фейковых CAPTCHA и атак ClickFix

Тактику ClickFix переняли различные группы. Система KongTuke использует скомпрометированные сайты на WordPress и фейковые капчи для распространения трояна ModeloRAT. Ранее Rapid7 опубликовала отчёт о массовой компрометации сайтов на WordPress. Исследователи выявили более 250 заражённых сайтов в 12 странах. Цель атак — установка различных стилеров вроде StealC, Vidar, Impure и VodkaStealer. 

Важное по теме
Есть ли жизнь без интернета?
Аналитика
Читать 4 минуты
18.03.2026
О плюсах вынужденного цифрового детокса и о том, как это время провести безопасно
Новости
Читать 2 минуты
17.03.2026
Устройство жертвы также может использоваться для майнинга криптовалюты
Новости
Читать 3 минуты
17.03.2026
Бизнес в РБ будет оперативно получать ту же защиту трафика, что и российские компании
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000