Гид по технологиям

Atomic macOS Stealer: как работает угроза и как защитить Mac

8 min read Кибербезопасность Обновлено 02 Jan 2026
Atomic macOS Stealer: защита Mac и кошельков
Atomic macOS Stealer: защита Mac и кошельков

инфографика: рука выходит из почтового конверта на экране ноутбука, чтобы схватить банковскую карту и деньги

Atomic macOS Stealer, также известный как AMOS, — это сравнительно новый мемпоток угроз для владельцев Mac. Несмотря на репутацию macOS как более защищённой платформы, эта вредоносная программа умеет проникать в критичные компоненты системы и похищать чувствительные данные, в том числе данные криптокошельков.

В этой статье вы найдёте понятное объяснение того, как работает AMOS, какие данные он похищает и какие практические шаги нужно предпринять, чтобы обнаружить и удалить инфекцию, а также как снизить риск заражения в будущем.

Что такое Atomic macOS Stealer

Atomic macOS Stealer — это тип информационно-кражного ПО. Определение в одну строку: информационно-кражное ПО — это программа, которая собирает пароли, файлы и ключи и отправляет их злоумышленнику.

Ключевые факты:

  • Появление в публичном поле: 26 апреля 2023 года, когда исследователи безопасности обнаружили предложение продаж доступа к AMOS.
  • Цели: пароли системы, ключи Apple Keychain, данные браузеров, доступ к файлам и приватные ключи криптокошельков.
  • Способ распространения: DMG-файлы и социальная инженерия — поддельные установщики и запросы пароля.

Важно: AMOS ориентирован не только на массовые данные, но и на ценные объекты, например приватные ключи криптокошельков. При успешной компрометации риск потери средств высокий.

Как работает AMOS

Вектор проникновения

AMOS обычно распространяется через DMG — формат контейнера для установки приложений на macOS. Злоумышленник маскирует malware как легитимное приложение или инструмент. Жертва скачивает DMG, открывает его и запускает установщик под обманчивым предлогом.

Порядок действий вредоноса

  • Запуск инсталлятора: при запуске AMOS запрашивает разрешения и подготавливает среду для сбора данных.
  • Сбор данных: программа сканирует систему и извлекает доступные данные — системную информацию, файлы, содержимое браузеров, локальные файлы кошельков.
  • Запрос прав: AMOS показывает поддельный системный запрос для ввода системного пароля macOS. После ввода он получает повышенные привилегии.
  • Экспорт данных: собранная информация отправляется на удалённый сервер злоумышленника. В некоторых случаях панель управления позволяет просматривать и фильтровать полученные данные.

Цели компрометации

  • Системные данные: Apple Keychain, информация о системе, данные доступа к файлам.
  • Веб-обозреватели: Chrome, Firefox, Brave, Edge, Vivaldi, Yandex, Opera, OperaGX.
  • Криптокошельки: Electrum, Binance, Exodus, Atomic, Coinomi и другие.

Если злоумышленник получает доступ к Apple Keychain или приватным ключам криптокошельков, восстановление безопасности может потребовать полного сброса паролей и ручной перенастройки кошельков.

Признаки заражения

Обратите внимание на следующие индикаторы:

  • Неожиданные системные окна с просьбой ввести пароль, которые выглядят как нормальный запрос macOS, но появляются вне контекста установки обновлений.
  • Замедление работы системы и повышенная активность сети без видимой причины.
  • Появление новых непонятных приложений или процессов в LaunchAgents, LaunchDaemons, папках /Applications и ~/Library/LaunchAgents.
  • Неожиданное отсутствие доступа к аккаунтам или неизвестные входы в сервисы.

Важно: отдельный индикатор не доказывает заражение. Следуйте процедуре проверки.

Как проверить Mac на AMOS — минимальная методика

Мини-методика проверки за 10–15 минут:

  1. Отключитесь от сети и включите безопасный режим: это ограничит работу сторонних расширений.
  2. Проверьте список установленных приложений: /Applications и ~/Applications.
  3. Просмотрите запущенные агенты: ls ~/Library/LaunchAgents; ls /Library/LaunchAgents; ls /Library/LaunchDaemons.
  4. Проверьте активность сети: nettop или lsof -i | grep ESTABLISHED.
  5. Просканируйте ключи в Keychain Access на предмет новых записьей или экспортов.
  6. Запустите антивирусную проверку с обновленными базами сигнатур и включённой защитой в реальном времени.

Критерии приёмки: если сканы не выявляют скомпрометированных бинарников, сетевых соединений к подозрительным IP и изменений в Keychain, считайте систему чистой. В противном случае действуйте по инцидентному плану.

Инцидентный план: что делать при подозрении на заражение

  1. Немедленно отключите Mac от сети и от сети локального хранилища при возможности.
  2. Создайте резервную копию критичных данных на внешний накопитель, если это безопасно.
  3. Зафиксируйте индикаторы: снимки процессов, содержимое LaunchAgents/Daemons, список открытых соединений.
  4. Запустите полное сканирование антивирусом с карантином обнаруженных файлов.
  5. Сбросьте пароли и переведите аккаунты на двухфакторную аутентификацию. Измените пароли с другого, чистого устройства.
  6. Если подозревается компрометация криптокошелька — переведите средства в новый кошелёк с новым устройством и ключами.
  7. При серьёзном взломе рассмотрите переустановку macOS из официального образа и восстановление нужных файлов из чистой резервной копии.

Примечание: перевести средства из скомпрометованного кошелька можно только после создания нового безопасного кошелька на полностью чистом устройстве.

Как избежать заражения: практические рекомендации

Устанавливайте приложения только из надёжных источников

  • Предпочитайте Mac App Store или официальные сайты разработчиков.
  • Перед запуском DMG проверьте отзывы и цифровую подпись разработчика. Если macOS не может проверить разработчика — будьте настороже.
  • Не используйте кнопку «Открыть в любом случае», если файл кажется подозрительным.

Important: одно нажатие «разрешить» на поддельном запросе может дать злоумышленнику полный доступ.

Используйте антивирус с защитой в реальном времени

  • Выберите решение с хорошими отзывами и обновлениями баз сигнатур.
  • Включите автоматические проверки и карантин для найденных угроз.
  • Периодически запускайте полные сканирования системы.

Включите двухфакторную или многофакторную аутентификацию

  • MFA снижает риск доступа к аккаунтам, даже если логин и пароль украдены.
  • Используйте аппаратные ключи (например, FIDO2) для наиболее ценных учётных записей.

Поддерживайте macOS и приложения в актуальном состоянии

  • Обновления операционной системы часто включают исправления уязвимостей.
  • Новые функции безопасности, такие как расширенные режимы блокировки в macOS, помогают защититься от эксплойтов.

Ролевые чеклисты

Чеклист для обычного пользователя:

  • Не запускать подозрительные DMG без проверки.
  • Включить двухфакторную аутентификацию для ключевых сервисов.
  • Установить антивирус с защитой в реальном времени.
  • Регулярно обновлять систему.

Чеклист для IT-администратора:

  • Настроить политики установки приложений через MDM.
  • Запретить установку приложений от неподписанных разработчиков в рабочих машинах.
  • Мониторить сетевые соединения и обнаруживать аномалии.
  • Иметь план восстановления и чистые образы для переустановки.

Чеклист для команды безопасности:

  • Поддерживать актуальные IOC и правила детектирования по AMOS.
  • Обучать сотрудников признакам фишинга и социального инжиниринга.
  • Проводить ретроспективный анализ инцидентов и обновлять SOP.

Альтернативные способы защиты и когда они полезны

  • Изоляция окружения: использование отдельного Mac для операций с криптокошельками уменьшает зону риска.
  • Аппаратные кошельки: cold storage и аппаратные кошельки почти не подвержены угрозам типа AMOS, так как приватный ключ не хранится на основном Mac.
  • Контейнеризация приложений: запуск непроверенных приложений в изолированной виртуальной машине снижает риск для основной системы.

Когда эти подходы не работают:

  • Аппаратный кошелёк бесполезен, если злоумышленник уже перехватил фразу восстановления.
  • Виртуальные машины защищают систему, но если пользователь копирует приватные ключи на основную машину — защита теряется.

Ментальные модели для принятия решений

  • «Минимальные привилегии»: давайте приложениям только необходимые права.
  • «Разделение обязанностей»: храните криптоключи на отдельном устройстве или в аппаратном кошельке.
  • «Не доверяй, проверяй»: проверяйте каждый неожиданный системный запрос.

Проверочные сценарии и критерии приёмки

Тестовые случаи:

  • Попытка установить DMG с неподписанным разработчиком: macOS должна предупредить и отказать в запуске без явного подтверждения.
  • Ввод пароля в поддельном окне: система должна показывать контекст запроса (какое приложение просит доступ).
  • Антивирус обнаруживает и помещает в карантин известный образ AMOS.

Критерии приёмки: все тесты проходят, и система не допускает молниеносное получение привилегий третьими лицами.

Безопасное восстановление после заражения

  1. Отсоедините устройство от сетей.
  2. Скопируйте логи и артефакты для расследования.
  3. Переустановите macOS из официального источника.
  4. Создайте новые учётные данные и переведите критичные сервисы на MFA.
  5. Перенесите данные из чистых резервных копий после проверки их целостности.

Important: при сохранении старых паролей и ключей риск повторной компрометации остаётся.

Защита приватности и соответствие требованиям

Если ваш бизнес обрабатывает персональные данные, заражение системы может привести к утечке данных и юридическим последствиям. Действия:

  • Немедленно оцените объём возможной утечки данных.
  • При необходимости уведомите ответственных за защиту данных и регуляторов в соответствии с местным законодательством.
  • Проведите аудит и внедрите дополнительные меры защиты.

Замечание: в большинстве юрисдикций уведомление пострадавших лиц и регуляторов зависит от объёма и чувствительности утечки.

Краткая галерея крайних случаев

  • Заражение на тестовой машине разработчика привело к утечке ключей тестовых кошельков — последствия были ограничены, так как ключи были нерабочими.
  • Компрометация рабочего Mac администратора привела к доступу к внутренним сервисам — потребовалась полная смена паролей и форензика.

Эти примеры показывают, что ущерб зависит не только от самого ПО, но и от роли пользователя и принятых мер защиты.

Схема принятия решения при подозрении на заражение

flowchart TD
  A[Подозрение на заражение] --> B{Система подключена к сети?}
  B -- Да --> C[Отключить сеть немедленно]
  B -- Нет --> D[Проверить логи и процессы]
  C --> D
  D --> E{Обнаружены подозрительные процессы?}
  E -- Да --> F[Запустить антивирус, собрать артефакты, карантин]
  E -- Нет --> G[Мониторинг и дополнительная проверка]
  F --> H[Сброс паролей и MFA]
  H --> I[Переустановка системы при необходимости]
  G --> I

1‑строчный глоссарий

  • DMG — формат контейнера приложений для macOS.
  • Keychain — системный менеджер паролей Apple.
  • MFA — многофакторная аутентификация.
  • Карантин — изоляция обнаруженного вредоносного ПО антивирусом.

Итог и рекомендации

Atomic macOS Stealer — серьёзная угроза для владельцев Mac, особенно для тех, кто работает с криптовалютами. Основные шаги защиты:

  • Не запускать неподписанные DMG и проверять разработчиков.
  • Использовать антивирус с защитой в реальном времени.
  • Включить двухфакторную или многофакторную аутентификацию.
  • Хранить приватные ключи в аппаратных кошельках или на изолированных устройствах.
  • Иметь план реагирования на инциденты и регулярно тестировать его.

Summary: будьте внимательны к источникам загрузки, держите систему в актуальном состоянии и используйте многоуровневую защиту для минимизации рисков.

Дополнительная литература и ресурсы: официальная документация Apple по безопасности, руководства по безопасному хранению ключей и рекомендации по выбору антивирусных решений для macOS.

поддельный запрос пароля, связанный с Atomic macOS Stealer

Image Credit:

Cyble Research

изображение цифрового киберпреступника

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как восстановить и отредактировать видео с телефона
Мультимедиа

Как восстановить и отредактировать видео с телефона

Homebrew для PSP: установка и запуск
Руководства

Homebrew для PSP: установка и запуск

vReveal — обзор: улучшение видео бесплатно
Видео

vReveal — обзор: улучшение видео бесплатно

Как сделать видео‑трибьют в Animoto за 10 минут
Видеомонтаж

Как сделать видео‑трибьют в Animoto за 10 минут

Конвертация статьи в видео — руководство
Контент-маркетинг

Конвертация статьи в видео — руководство

Как сделать вирусное видео для YouTube
Видео-маркетинг

Как сделать вирусное видео для YouTube