Os infostealers tornaram-se a ameaça cibernética de crescimento mais rápido em 2025, visando todos os sistemas operacionais e regiões com táticas sofisticadas de engenharia social.
Em uma nova campanha descoberto Segundo especialistas da Kaspersky, os invasores estão explorando o interesse dos usuários no navegador Atlas da OpenAI, aproveitando o próprio site oficial do ChatGPT como uma plataforma de hospedagem para guias de instalação maliciosos.
O ataque começa com anúncios de busca pagos no Google. Ao pesquisar por “chatgpt atlas”, o primeiro resultado patrocinado parece vincular ao domínio oficial chatgpt.com, intitulado “ChatGPT ™ Atlas para macOS – Baixe ChatGPT Atlas para Mac”. Isso cria uma ilusão de legitimidade que convence os usuários a clicar no link malicioso.
No entanto, clicar no anúncio na verdade direciona os usuários para uma conversa ChatGPT compartilhada publicada usando o recurso Compartilhar da plataforma.
Os invasores utilizaram a engenharia imediata para forçar o ChatGPT a gerar um guia de instalação convincente e, em seguida, higienizaram o diálogo anterior para evitar levantar suspeitas.
Usuários menos experientes em tecnologia podem aceitá-las como instruções legítimas sem perceber que estão lendo uma conversa pública em vez de documentação oficial.
Esta técnica explora um padrão crescente de invasores que abusam de serviços legítimos que permitem o compartilhamento de conteúdo em seus próprios domínios.
Campanhas anteriores usaram indevidamente o Dropbox, Documentos GoogleGitHub, GitLab e Formulários Google. Agora, a capacidade de compartilhar conversas de chatbot de IA fornece outro vetor para distribuição de conteúdo malicioso, mantendo ao mesmo tempo uma aparência de confiabilidade.
A armadilha ClickFix
O guia de instalação instrui os usuários a executar uma única linha de código no Terminal, uma variação do Ataque ClickFix técnica.
O comando baixa um script malicioso de atlas-extension.com e o executa imediatamente.
Embora muitos usuários saibam que é melhor não executar arquivos executáveis de fontes suspeitas, esse método obscurece a verdadeira natureza do que está acontecendo. Os usuários acreditam que estão instalando software e não iniciando código.
Uma vez executado, o script solicita a senha do sistema do usuário. Ele valida as credenciais verificando se a combinação “nome de usuário + senha” funciona para executar comandos do sistema.
Se incorreto, o prompt será repetido indefinidamente. Se correto, o script baixa e instala a carga real do malware.
AMOS Infostealer
A exploração bem-sucedida implanta o AMOS (Atomic macOS Stealer), um sofisticado infostealer capaz de coletar dados confidenciais extensos, incluindo senhas e cookies do Chrome, Firefox e outros navegadores.
Ele também tem como alvo carteiras criptográficas como Electrum, Coinomi e Exodus, juntamente com dados de aplicativos como Telegram Desktop e Conexão OpenVPN.
O malware rouba ainda arquivos com extensões TXT, PDF e DOCX da área de trabalho, documentos, pastas de downloads e do aplicativo Notas.
Além da exfiltração de dados, o AMOS instala um backdoor persistente configurado para ser iniciado automaticamente na reinicialização do sistema, garantindo aos invasores recursos de controle remoto.
Os usuários devem implantar proteção antimalware confiável em todos os dispositivos, principalmente em sistemas macOS.
Nunca execute comandos de fontes não solicitadas, independentemente de quão legítimos pareçam. Ao encontrar guias de instalação suspeitos, feche imediatamente o site ou faça com que os comandos sejam avaliados por um chatbot de IA antes de continuar.
Este ataque demonstra que as ferramentas de IA se tornaram alvos principais da engenharia social, exigindo maior vigilância por parte dos utilizadores não familiarizados com estas tecnologias.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
