Hack Alerta

Campanha usa ChatGPT, Grok e Google Ads para distribuir infostealer AMOS em macOS

Operadores usam chats do ChatGPT e Grok, promovidos por anúncios do Google, para convencer usuários macOS a colar comandos no Terminal que instalam o infostealer AMOS. O malware rouba seed phrases de carteiras, credenciais de navegadores e instala persistência. A defesa exige educação de usuários, bloqueio de scripts não assinados e monitoramento de egress.

Introdução

Relatórios de analistas da Flare e da Cyber Security News descrevem uma campanha onde operadores abusam de conversas compartilháveis em ChatGPT e Grok, além de anúncios pagos do Google, para persuadir usuários macOS a executar comandos no Terminal e instalar o AMOS — um infostealer que exfiltra carteiras de criptomoedas e credenciais.

Mecanismo de ataque e cadeia de infecção

O ataque explora a confiança do usuário em plataformas de IA: atacantes preparam conversas públicas ou links de chat que incluem instruções passo a passo (engenharia social) e as promovem via anúncios patrocinados do Google para consultas comuns (ex.: "clear disk space on macOS").

As instruções levam a que a vítima abra o Terminal e cole um comando aparentemente inofensivo. Esse comando baixa um script de um domínio externo, que solicita repetidamente a senha do sistema para executar operações com privilégios e, quando fornecida, instala o AMOS com um backdoor persistente.

Capacidades do AMOS

  • Extração de seed phrases e chaves privadas de carteiras como Electrum, Exodus, MetaMask e Ledger Live;
  • coleta de credenciais e cookies de navegadores (Chrome, Safari, Firefox) e extração de Keychain;
  • instalação de persistência que sobrevive a reinicializações para acesso remoto contínuo;
  • exfiltração para servidores controlados por atacantes.

Por que a campanha é eficaz

A eficácia decorre de dois fatores: a confiança implícita em domínios oficiais de IA (OpenAI/Grok) e o impulso à visibilidade proporcionado por anúncios pagos do Google, que posicionam a conversa maliciosa no topo dos resultados de pesquisa para consultas técnicas comuns. O usuário vê instruções em sites ou serviços aparentemente legítimos e tende a seguir comandos em nome de solução rápida.

Detecção e mitigação

Medidas práticas imediatas incluem:

  • treinamento contínuo de usuários para não executar comandos de terceiros sem verificação e desconfiar de instruções que pedem credenciais via Terminal;
  • bloquear ou alertar em endpoints para execuções de scripts não assinados que solicitam passwords repetidas vezes;
  • monitorar conexões de saída para domínios novos ou suspeitos e aplicar políticas de egress filtering;
  • proteger e monitorar carteiras de criptomoedas com hardware wallets e MFA quando disponível;
  • usar ferramentas de EDR para identificar processos descendentes atípicos do Terminal e sinais de exfiltração.

Limitações e o que não se sabe

Os relatos descrevem a engenharia social e vetores de distribuição (AI chats + Google Ads) com amostras de scripts e comportamento do infostealer, mas não há, até o momento, métricas públicas consolidadas sobre número de vítimas ou escopo geográfico da campanha. Também não há indicação na matéria de exploração de vulnerabilidades zero‑day — o sucesso depende primariamente da interação do usuário.

Conclusão

A campanha representa uma evolução no uso de plataformas de IA como vetor de confiança: equipes de segurança devem combinar educação de usuários, controles técnicos que impedem execução não autorizada de comandos e monitoramento de comportamento para reduzir o risco de infecções por infostealers como o AMOS.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.