Пользователи Apple лишаются своего главного аргумента в спорах о кибербезопасности. Новая волна инфостилеров, написанных на кросс-платформенных языках, научилась обходить защиту macOS, используя доверие к контактам в мессенджерах.
Долгое время экосистема Apple считалась цифровой крепостью, практически неуязвимой для массовых вирусных атак, которые десятилетиями терзали пользователей Windows. Владельцы MacBook привыкли работать без антивирусов, полагаясь на закрытость системы и встроенные механизмы защиты вроде Gatekeeper. Однако февральский отчет Microsoft Defender Security Research за 2026 год разрушает эту иллюзию: киберпреступники кардинально сменили тактику, начав массированную экспансию на «яблочные» устройства. Ключевым инструментом взлома стали не сложные уязвимости нулевого дня, а социальная инженерия и универсальные языки программирования.
Эксперты по кибербезопасности фиксируют резкий рост числа угроз, созданных на базе Python. Выбор этого языка злоумышленниками неслучаен: он позволяет писать вредоносный код, который с минимальными изменениями работает и на Windows, и на macOS, и на Linux. Это экономически выгодно хакерам, поскольку исчезает необходимость разрабатывать отдельные версии вирусов для каждой платформы. Теперь атака ведется ковровым методом, и операционная система жертвы больше не является препятствием.
Особую тревогу специалистов вызывает способ доставки вредоносного ПО. Если раньше пользователю нужно было скачать сомнительный архив с пиратского сайта, то теперь угроза приходит от знакомых людей. Ярким примером новой стратегии стал обнаруженный исследователями зловред Eternidade Stealer. Он распространяется через популярный мессенджер WhatsApp, эксплуатируя механизм доверия. Заражение происходит по цепочке: попав на устройство жертвы, программа получает доступ к адресной книге и автоматически рассылает себя всем контактам. Получатель видит сообщение от друга или коллеги с вложением, которое не вызывает подозрений, и собственноручно запускает вредоносный скрипт.
Архитектура Eternidade Stealer демонстрирует пугающую «интеллектуальность» современного вредоносного ПО. После проникновения в систему программа не действует хаотично. Она затаивается, отслеживая активность пользователя в реальном времени. Скрипт анализирует заголовки открытых окон, терпеливо выжидая момента, когда жертва перейдет к финансовым операциям. Как только пользователь открывает страницу онлайн-банкинга или форму оплаты в интернет-магазине, стилер активируется, перехватывая вводимые данные карт, логины и пароли. По сути, устройство превращается в шпиона, который смотрит на экран вместе с владельцем.
Параллельно с атаками через мессенджеры злоумышленники активно осваивают маскировку под легитимный софт для продуктивности. В отчете Microsoft и портала Anti-Malware упоминается еще одна угроза — Crystal PDF. Это вредоносное приложение позиционируется как удобный редактор документов, что особенно актуально для офисных сотрудников и фрилансеров. Расчет сделан на то, что пользователи Mac часто ищут легкие утилиты для работы с файлами за пределами строго модерируемого App Store.
После установки Crystal PDF действительно может выполнять заявленные функции, усыпляя бдительность жертвы, но в фоновом режиме он разворачивает бурную деятельность. Программа закрепляется в системе, прописываясь в автозагрузку, и начинает методично выкачивать содержимое локальных хранилищ браузеров. Под ударом оказываются самые популярные обозреватели — Google Chrome и Firefox. Стилер собирает файлы cookie, историю посещений и сохраненные пароли. Получив сессионные куки, хакеры могут войти в аккаунты жертвы в социальных сетях, корпоративных почтовых ящиках и облачных сервисах без ввода пароля и обходя двухфакторную аутентификацию.
Техническая реализация этих угроз указывает на то, что порог входа в киберпреступность снижается, а эффективность атак растет. Использование скриптовых языков делает код гибким и трудным для детектирования классическими сигнатурными методами, так как тело вируса может видоизменяться при каждой новой рассылке. Вредоносные кампании 2026 года показывают, что концепция «безопасности по умолчанию» для macOS уходит в прошлое. Пользователям техники Apple придется пересматривать свои цифровые привычки, с осторожностью относясь даже к файлам от близких знакомых и внимательно проверяя происхождение устанавливаемых утилит, даже если система не выдает предупреждений об опасности.
Аналитики прогнозируют, что в ближайшие месяцы количество подобных инфостилеров будет только расти, а их функционал расширится за счет кражи криптокошельков и данных из других мессенджеров. Оперативные новости о киберугрозах, аналитику утечек данных и советы по защите своих устройств вы найдете, если будете читать телеграм-канал Digital Report.
- Врачи предсказывают пандемию вируса Нипах, летальность 75%, а вакцины нет - 07/02/2026 21:23
- Продажи LADA в России рухнули, никто не понимает почему - 07/02/2026 15:53
- Вирус RenEngine заразил 400 тысяч ПК через пиратские игры - 07/02/2026 15:46



