Pesquisadores de segurança cibernética estão alertando sobre uma nova campanha maliciosa que utiliza a tática de engenharia social conhecida como ClickFix para induzir usuários de macOS a instalarem o Atomic macOS Stealer (AMOS), um malware especializado no roubo de informações.
ClickFix para induzir usuários Apple a instalar malware – Foto: Freepik
De acordo com a empresa CloudSEK, essa campanha explora domínios falsos (typosquatting) que imitam o site da operadora de telecomunicações norte-americana Spectrum. Os endereços usados incluem URLs como panel-spectrum[.]net e spectrum-ticket[.]net.
Como o Ataque Funciona
Ao acessar esses sites falsos, o usuário se depara com uma suposta verificação de segurança via hCaptcha, sob o pretexto de validar a segurança da conexão. No entanto, ao clicar na opção "Eu sou humano", uma mensagem de erro é exibida, instruindo o usuário a realizar uma "Verificação Alternativa".
Essa etapa copia automaticamente um comando malicioso para a área de transferência do usuário. Dependendo do sistema operacional detectado, são fornecidas instruções para executá-lo: usuários do Windows são guiados a abrir a caixa "Executar" e colar o comando do PowerShell, enquanto no macOS é fornecido um script de shell para ser executado no Terminal.
Esse script solicita a senha do sistema e, em seguida, baixa uma segunda carga útil – o AMOS, projetado para roubar senhas e outras informações sensíveis. Segundo o pesquisador Koushik Pal, o script usa comandos nativos do macOS para contornar os mecanismos de segurança e executar o código malicioso.
Sinais de Pressa na Campanha
Apesar de perigosa, a campanha apresenta falhas e inconsistências. Por exemplo, comandos incompatíveis são entregues em plataformas erradas: usuários Linux recebem instruções para executar scripts do PowerShell, e comandos como "pressione Windows + R" são exibidos mesmo em dispositivos Apple. Isso indica que a infraestrutura do ataque foi montada às pressas.
O código-fonte também contém comentários em russo, o que levanta suspeitas sobre a origem dos atacantes, possivelmente de língua russa.
Tendência Crescente de Campanhas com ClickFix
A tática ClickFix tem ganhado popularidade entre cibercriminosos por ser simples de adaptar e muito eficaz. Ela explora a "fadiga de verificação" dos usuários, acostumados a interações rotineiras com CAPTCHAs e avisos de cookies.
Em campanhas recentes, foi identificado o uso de falsos avisos de cookies, onde o botão "Aceitar" aciona o download de scripts maliciosos. Os usuários, acreditando que estão apenas aceitando cookies, acabam executando esses scripts.
Casos semelhantes foram identificados por empresas como a Darktrace e a Cofense:
-
A Cofense detectou e-mails falsos se passando pela Booking.com que levam a páginas com CAPTCHAs falsos, os quais distribuem malwares como XWorm RAT, PureLogs Stealer e DanaBot.
-
A Darktrace analisou um ataque de abril de 2025 em que o ClickFix foi usado para baixar cargas maliciosas, realizar movimentos laterais na rede da vítima e exfiltrar dados por meio de solicitações HTTP POST.
O artigo "New Atomic macOS Stealer Campaign Exploits ClickFix to Target Apple Users" foi escrito pela Redação no site The Hacker News.
Disponível em: https://thehackernews.com/2025/06/new-atomic-macos-stealer-campaign.html