Хакер с ноутбуком взломал систему безопасности
Хакер с ноутбуком взломал систему безопасности
Антон Василюк Опубликована 30.09.2025 в 14:40

Тихая атака на Apple-мир: зараженные сборки крадут деньги пользователей iPhone

Новый вирус начал похищать криптовалюту у создателей приложений для айфонов

Обновлённая версия вредоносного ПО целится прежде всего в шаблоны с криптовалютными адресами и данные браузера Firefox, подстраиваясь под рабочие процессы команд разработчиков и эксплуатируя привычку обмениваться проектными файлами. Такая схема заражения особенно эффективна в коллективной разработке: заражённый файл может незаметно пройти через этапы сборки и тестирования и попасть в релизную сборку.

"Полагаем, что этот способ заражения и распространения основан на обмене файлами проектов между разработчиками, создающими приложения для продуктов Apple", — заявили специалисты по безопасности.

Базовые утверждения и описание проблемы

Атака работает просто, но изящно: вредонос ищет в проектных файлах следы криптокошельков и конфигурации браузера — особенно Firefox — и подменяет адреса на адреса злоумышленников. При отправке средств пользователем транзакция уходит не владельцу кошелька, а атакующему. Такой подход превращает обычный репозиторий или ZIP с исходниками в вектор распространения, поскольку заражённый файл двигается по цепочке совместной разработки и через систему сборки попадает в продукт.

Последствия от компрометации выходят за рамки отдельных пользователей: пострадавшими становятся целые компании, чьи сборки содержат подменённые данные. Проблема усугубляется тем, что подмена может происходить на этапе локальной интеграции или внутри CI/CD — до того, как код дойдёт до QA. Обнаружить подмену у конечного пользователя часто слишком поздно, поэтому защита должна действовать раньше — на уровне процессов разработки и инструментов.

Сравнение

Аспект Традиционная угроза Современная версия (описанная выше)
Вектор попадания Фишинг, вредоносные вложения Обмен проектными файлами внутри команд
Цель Личные данные, учетные записи Криптовалютные адреса, данные браузера Firefox
Масштаб вреда Индивидуальные жертвы Команды, корпоративные сборки
Точки контроля Конечные устройства Системы сборки, репозитории, рабочие ноутбуки
Сложность обнаружения Средняя Высокая (инъекция на ранних стадиях)

Советы шаг за шагом

  1. Проверьте цепочку сборки: встраивайте проверку целостности (hash, подписи) на каждом этапе CI/CD.
  2. Введите политику проверки внешних артефактов: используйте подписанные пакеты и доверенные реестры библиотек.
  3. Настройте мониторинг изменений в конфигурациях кошельков и скриптах развертывания.
  4. Применяйте инструменты SAST/DAST для анализа исходников на предмет подмен адресов и подозрительных паттернов.
  5. Обучите команду: правила безопасного обмена файлами, верификация чужих патчей, осторожность приприёме внешних библиотек.
  6. Используйте изолированные среды для сборки (dedicated build agents) и ограничьте доступ к ним.

Ошибка → Последствие → Альтернатива

Ошибка: обмен рабочими файлами через общие диски без верификации.
Последствие: заражённый файл попадает в сборку.
Альтернатива: использовать защищённые репозитории с pull-requests и проверкой подписи.

Ошибка: доверие к внешним библиотекам без контроля версий.
Последствие: внедрение вредоносного кода в зависимости.
Альтернатива: фиксировать версии, хранить зависимости в приватных артефакт-репозиториях.

Ошибка: хранение крипто-конфигураций в открытых конфайлах.
Последствие: автоматизированный поиск и подмена адресов.
Альтернатива: хранить секреты в секрет-менеджерах и шифровать конфигурации.

А что если…

Если злоумышленник получит доступ к общим проектным файлам команды, последствия могут выйти за рамки потерь отдельных пользователей и затронуть репутацию и финансы компании. В случае массовой подмены адресов транзакции уходят на контролируемые мошенниками кошельки, а восстановление средств может оказаться невозможным.

Плюсы и минусы

Плюсы мер защиты Минусы и ограничения
Подписанные сборки повышают доверие Требуют интеграции и дисциплины команды
Изолированные сборочные агенты снижают риск Дополнительные ресурсы и операции
Секрет-менеджеры защищают конфиденциальность Нужна автоматизация и управление доступом
Анализ исходников на ранней стадии Возможны ложные срабатывания без тонкой настройки

FAQ

Как выбрать инструмент для проверки целостности сборки?

Выбирать стоит исходя из интеграции с существующим CI/CD: инструменты должны поддерживать автоматическую генерацию и проверку цифровых подписей, хранить audit-логи и быть простыми в интеграции в pipeline.

Сколько стоит внедрение защиты в среднюю команду разработки?

Затраты зависят от масштабов: базовые меры (подписи, секрет-менеджер) — от минимальных подписных сервисов и времени инженеров; комплексный подход с изоляцией агентов и коммерческими SAST — требует бюджета на приобретение и сопровождение.

Что лучше — закрытый репозиторий или строгий контроль в открытом исходном коде?

Оба подхода имеют право на жизнь. Для корпоративных релизов предпочтительнее закрытые репозитории и строгие политики. В open source важна проверка контрибутов, код-ревью и CI с подписанными артефактами.

Мифы и правда

Миф: "Если антивирус в системе, то проект не заразится."
Правда: антивирус помогает на конечном устройстве, но не защищает от инъекций в процессе разработки и сборки.

Миф: "Только закрытые проекты в опасности."
Правда: проекты с активным обменом файлами, включая open source, также уязвимы.

Миф: "Подмена адреса заметна в QA."
Правда: подмена может быть тонкой и проявиться только при реальной транзакции, поэтому нужны автоматические проверки.

Сон и психология

Нехватка сна и усталость у разработчиков повышают риск ошибок: пропущенные ревью, слитые пароли в коммитах и слабая внимательность к странным изменениям. Организация режима работы, регулярные перерывы и культура код-ревью снижают вероятность допустить уязвимость через человеческий фактор.

Три факта

  1. Инъекции в процессы сборки чаще всего обнаруживаются уже после релиза.
  2. Firefox остаётся одним из наиболее аналитически изучаемых браузеров для извлечения конфигураций при атаке.
  3. Команды, использующие подписанные артефакты и защищённые репозитории, реже становятся жертвами подобных схем.

Исторический контекст

За прошедшее десятилетие вектор атак сместился от простых вирусов и фишинга к атакующим техникам, интегрированным в рабочие процессы разработчиков. Это отражает общую тенденцию: по мере цифровизации производства появляется потребность защищать не только конечные устройства, но и цепочку создания ПО — репозитории, сборочные среды и обменные практики команд. Современные атаки строятся на доверии между коллегами и на привычке быстро обмениваться файлами; ответной реакцией стали практики подписывания артефактов, изоляция билд-агентов и рост инструментов для управления секретами и проверок целостности.

Подписывайтесь на Moneytimes.Ru

Читайте также

Отказ от разделки и упаковки продуктов снизит траты в магазине сегодня в 14:27
Простой трюк с мясом и рыбой в супермаркете: платите меньше, а качество вашего ужина только выигрывает

Простые и реальные способы сократить траты, не жертвуя комфортом: как экономить на покупках, отдыхе и быту, сохраняя качество жизни.

Читать полностью »
Поручитель по кредиту может попасть в ловушку — эксперт по финансам Медведев сегодня в 12:30
Кредит берется на двоих, даже если вам не сказали: как поручитель становится вторым должником

Финансовый омбудсмен Павел Медведев рассказал MoneyTimes о рисках поручительства.

Читать полностью »
Переход на наличные избавляет от лишних трат сегодня в 12:13
Делаю 3 простых упражнения для экономии — и деньги перестают убегать уже через неделю

Три простых упражнения помогут пересмотреть отношение к деньгам, избавиться от лишних трат и начать путь к финансовой стабильности.

Читать полностью »
Лишние траты на еду лишают возможности эффективно копить сегодня в 10:01
Деньги тают не от маленькой зарплаты: вот 5 пожирателей бюджета, которых вы кормите каждый месяц

Даже при стабильном доходе деньги могут утекать сквозь пальцы — из-за привычек, невнимательности и незаметных ошибок.

Читать полностью »
Метод Марти Кёрца даёт безболезненный контроль над финансами сегодня в 8:40
Финансовая тревога исчезла за неделю: всё, что нужно сделать — это три простых шага с хранением денег

Управлять деньгами можно без стрессов и таблиц: финансовый консультант предложил систему, которая помогает держать баланс между обязательствами и удовольствием.

Читать полностью »
Бесплатные мероприятия и волонтёрство помогут сэкономить на развлечениях сегодня в 6:27
Ваши выходные стоят слишком дорого: где искать скрытые настройки города для скидки на кино, выставки и ужины

Развлечения могут быть яркими и доступными. Как отдыхать, посещать концерты, музеи и кино без лишних трат, используя бонусы, акции и волонтёрство.

Читать полностью »
Россияне массово переходят на фиксированный интернет, спасаясь от нестабильного мобильного сигнала. сегодня в 6:07
Миграция в сеть: полмиллиона домохозяйств за квартал совершили побег из нестабильного мобильного эфира

Рынок домашнего интернета в России бьет рекорды: за три месяца прирост составил 500 тысяч пользователей. Основная причина — проблемы с мобильным трафиком.

Читать полностью »
Российские банки получили рекордный приток заемщиков после долгого затишья сегодня в 5:38
Кредитный бум: ипотека и надежды на смягчение ЦБ разогнали долги россиян до рекорда

Рекордный рост кредитования в октябре: долги россиян за месяц выросли на 335 млрд рублей. Аналитики объясняют всплеск отложенным спросом и ожиданием смягчения кредитной политики.

Читать полностью »