Одно приглашение на интервью — и миллионы исчезают без следа.
Фишинговая кампания, направленная на представителей криптоиндустрии, привлекла внимание после того, как исследователь Хосе А. Гомес Ледесма из команды Quetzal
При попытке подключиться к такому ресурсу пользователю показывается сообщение об ошибке — якобы браузер не поддерживается или соединение невозможно, — и предлагается скачать специальное приложение-клиент. В действительности жертва загружает DMG-файл, который представляется как Streamyard или Huddle, но на самом деле является маскировкой для вредоноса
После установки DMG-файл запускает цепочку команд, включающую сложную декодировку содержимого. Внутри образа размещён обфусцированный Bash-скрипт, зашифрованный в формате Base64, который затем проходит стадию XOR-дешифровки через Perl и снова расшифровывается из Base64. В результате этих операций создаётся и запускается AppleScript, задача которого — обнаружить скрытый исполняемый файл внутри установленного тома. Названия томов — .Huddle или .Streamyard — с точкой в начале указывают на их скрытность в Unix-среде. Именно в этих файлах и находится вредоносный компонент AMOS Stealer.
Данный стилер активно используется злоумышленниками для кражи различной конфиденциальной информации — от паролей и сессий браузеров до данных банковских приложений и
Новая волна атак с использованием поддельных приглашений в подкасты продолжает серию изощрённых схем, ориентированных на криптосообщество. Всего несколько недель назад в похожей операции злоумышленники выдавали себя за журналистов
На текущий момент выявлены и опубликованы хеши нескольких образов, распространявших AMOS: среди них файлы с названиями Huddle.Iwv и Streamyard.ZTz, а также домены-ловушки вроде streamyard.ai и huddle01.com. Отчёт Quetzal содержит и технические индикаторы компрометации, включая SHA256-суммы всех известных вредоносных файлов, используемых в этой цепочке заражения.
Маскировка под Empire Podcast и копирование интерфейсов Streamyard и Huddle делают атаку особенно убедительной — жертвы сталкиваются с подделкой на каждом этапе: от общения в соцсетях до фактической установки программы. Несмотря на то, что вредонос распространяется только под macOS, именно эта платформа остаётся наиболее популярной среди Web3-разработчиков и трейдеров, что делает кампанию особенно эффективной.

Фишинговая кампания, направленная на представителей криптоиндустрии, привлекла внимание после того, как исследователь Хосе А. Гомес Ледесма из команды Quetzal
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о серии атак, маскирующихся под приглашения на интервью в популярный подкаст
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Мошенники создают впечатление реального контакта с ведущими шоу, выходят на потенциальных жертв через социальные сети и предлагают обсудить их участие в эфире. Для проведения интервью они якобы используют платформы Streamyard или Huddle, но на деле перенаправляют собеседников на фальшивые сайты, имитирующие интерфейс этих сервисов.При попытке подключиться к такому ресурсу пользователю показывается сообщение об ошибке — якобы браузер не поддерживается или соединение невозможно, — и предлагается скачать специальное приложение-клиент. В действительности жертва загружает DMG-файл, который представляется как Streamyard или Huddle, но на самом деле является маскировкой для вредоноса
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, специально созданного для атак на устройства под управлением
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.После установки DMG-файл запускает цепочку команд, включающую сложную декодировку содержимого. Внутри образа размещён обфусцированный Bash-скрипт, зашифрованный в формате Base64, который затем проходит стадию XOR-дешифровки через Perl и снова расшифровывается из Base64. В результате этих операций создаётся и запускается AppleScript, задача которого — обнаружить скрытый исполняемый файл внутри установленного тома. Названия томов — .Huddle или .Streamyard — с точкой в начале указывают на их скрытность в Unix-среде. Именно в этих файлах и находится вредоносный компонент AMOS Stealer.
Данный стилер активно используется злоумышленниками для кражи различной конфиденциальной информации — от паролей и сессий браузеров до данных банковских приложений и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. После заражения такие артефакты зачастую продаются на даркнет-форумах, иногда по цене ниже стоимости обеда. AMOS ранее уже замечался в подобных атаках, включая кампании с использованием поддельного ПО вроде DeepSeek, и известен своей кросс-программной маскировкой под доверенные приложения.Новая волна атак с использованием поддельных приглашений в подкасты продолжает серию изощрённых схем, ориентированных на криптосообщество. Всего несколько недель назад в похожей операции злоумышленники выдавали себя за журналистов
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, чтобы выйти на топ-менеджеров отрасли. Современные подходы становятся всё более адресными: фальшивые страницы предельно точно копируют интерфейсы популярных платформ, а общение в соцсетях выстроено так, чтобы вызвать доверие. Жертва получает персонализированное сообщение, предложение об интервью и «служебную» ссылку — всё выглядит реалистично до самого момента загрузки вредоносного файла.На текущий момент выявлены и опубликованы хеши нескольких образов, распространявших AMOS: среди них файлы с названиями Huddle.Iwv и Streamyard.ZTz, а также домены-ловушки вроде streamyard.ai и huddle01.com. Отчёт Quetzal содержит и технические индикаторы компрометации, включая SHA256-суммы всех известных вредоносных файлов, используемых в этой цепочке заражения.
Маскировка под Empire Podcast и копирование интерфейсов Streamyard и Huddle делают атаку особенно убедительной — жертвы сталкиваются с подделкой на каждом этапе: от общения в соцсетях до фактической установки программы. Несмотря на то, что вредонос распространяется только под macOS, именно эта платформа остаётся наиболее популярной среди Web3-разработчиков и трейдеров, что делает кампанию особенно эффективной.
Для просмотра ссылки необходимо нажать
Вход или Регистрация