Новий вірус атакує розробників iOS-додатків та краде криптовалюту

Дата: 2025-09-29 Автор: Oliver Abernathy Категорії: БІЗНЕС
news-banner
Новий різновид вірусу націлений на фахівців, які працюють над додатками для iPhone. Програма збирає дані про шаблони криптовалютних адрес, а також отримує інформацію з браузера Firefox. Експерти припускають, що механізм зараження пов'язаний із передачею файлів усередині команд, які спільно розробляють проекти для пристроїв Apple.

Якщо в робочому середовищі розробників вірус виявляє гаманець, він замінює його реквізити на шахрайські. Це призводить до того, що кошти під час транзакцій йдуть на рахунки зловмисників. Небезпека ситуації полягає в тому, що шкідливий код може потрапити прямо у вихідні файли, а потім – в офіційне складання програми. В результаті користувачі завантажують заражений продукт, не підозрюючи про ризики.

Проблема виходить за межі окремих постраждалих: під удар потрапляють цілі компанії, чиї проекти стають каналом для атаки. За даними Microsoft Threat Intelligence, вірус особливо загрожує колективам, які активно обмінюються бібліотеками та кодом, а також проектам з відкритим вихідним кодом. Підміна адрес відбувається ще на ранніх етапах інтеграції, тому виявити загрозу на стороні кінцевого користувача часто вже неможливо.

Експерти попереджають, що подібні методи підвищують ймовірність масштабних витоків коштів та підривають довіру до розроблених додатків. Особливо вразливими виявляються команди, де поширена практика обміну файлами та тестовими збираннями через внутрішні канали.

Раніше фахівці компанії Truesec повідомляли про іншу загрозу - в популярні JavaScript-бібліотеки було впроваджено вірус-хробак, який заразив понад 500 NPM-пакетів. Він також орієнтований на викрадення криптовалютних адрес і представляє серйозний ризик для екосистеми розробки.

Таким чином, новий виток атак демонструє, що шкідливі програми все частіше використовують довірені ланцюжки постачання як канал проникнення. Для розробників це означає необхідність більш строгого контролю над вихідними файлами та постійного моніторингу безпеки, щоб запобігти попаданню шкідливого коду у продукти, призначені для кінцевих користувачів.
image

Залиште свій коментар