Relatórios de analistas da Flare e da Cyber Security News descrevem uma campanha onde operadores abusam de conversas compartilháveis em ChatGPT e Grok, além de anúncios pagos do Google, para persuadir usuários macOS a executar comandos no Terminal e instalar o AMOS — um infostealer que exfiltra carteiras de criptomoedas e credenciais.
Mecanismo de ataque e cadeia de infecção
O ataque explora a confiança do usuário em plataformas de IA: atacantes preparam conversas públicas ou links de chat que incluem instruções passo a passo (engenharia social) e as promovem via anúncios patrocinados do Google para consultas comuns (ex.: "clear disk space on macOS").
As instruções levam a que a vítima abra o Terminal e cole um comando aparentemente inofensivo. Esse comando baixa um script de um domínio externo, que solicita repetidamente a senha do sistema para executar operações com privilégios e, quando fornecida, instala o AMOS com um backdoor persistente.
Capacidades do AMOS
- Extração de seed phrases e chaves privadas de carteiras como Electrum, Exodus, MetaMask e Ledger Live;
- coleta de credenciais e cookies de navegadores (Chrome, Safari, Firefox) e extração de Keychain;
- instalação de persistência que sobrevive a reinicializações para acesso remoto contínuo;
- exfiltração para servidores controlados por atacantes.
Por que a campanha é eficaz
A eficácia decorre de dois fatores: a confiança implícita em domínios oficiais de IA (OpenAI/Grok) e o impulso à visibilidade proporcionado por anúncios pagos do Google, que posicionam a conversa maliciosa no topo dos resultados de pesquisa para consultas técnicas comuns. O usuário vê instruções em sites ou serviços aparentemente legítimos e tende a seguir comandos em nome de solução rápida.
Detecção e mitigação
Medidas práticas imediatas incluem:
- treinamento contínuo de usuários para não executar comandos de terceiros sem verificação e desconfiar de instruções que pedem credenciais via Terminal;
- bloquear ou alertar em endpoints para execuções de scripts não assinados que solicitam passwords repetidas vezes;
- monitorar conexões de saída para domínios novos ou suspeitos e aplicar políticas de egress filtering;
- proteger e monitorar carteiras de criptomoedas com hardware wallets e MFA quando disponível;
- usar ferramentas de EDR para identificar processos descendentes atípicos do Terminal e sinais de exfiltração.
Limitações e o que não se sabe
Os relatos descrevem a engenharia social e vetores de distribuição (AI chats + Google Ads) com amostras de scripts e comportamento do infostealer, mas não há, até o momento, métricas públicas consolidadas sobre número de vítimas ou escopo geográfico da campanha. Também não há indicação na matéria de exploração de vulnerabilidades zero‑day — o sucesso depende primariamente da interação do usuário.
Conclusão
A campanha representa uma evolução no uso de plataformas de IA como vetor de confiança: equipes de segurança devem combinar educação de usuários, controles técnicos que impedem execução não autorizada de comandos e monitoramento de comportamento para reduzir o risco de infecções por infostealers como o AMOS.