Uma nova campanha de malware macOS está em curso e vem explorando a confiança dos usuários em aplicativos populares, como LastPass, 1Password e Dropbox. Criminosos estão criando repositórios falsos no GitHub e usando técnicas avançadas de envenenamento de SEO para induzir vítimas a baixar softwares infectados que, na verdade, instalam o perigoso Atomic Infostealer.
- O que é o Atomic Infostealer e como funciona o ataque
- Você está em risco? As principais iscas utilizadas
- Como se proteger e identificar a ameaça
- Verifique a fonte antes de executar comandos
- Como identificar um repositório falso no GitHub
- Cuidado com os resultados de busca
- Conclusão: a vigilância é a sua principal defesa
Neste artigo, você vai entender como o ataque funciona, quais aplicativos estão sendo usados como isca e, o mais importante, como proteger seu Mac dessa ameaça crescente.
Apesar da reputação de segurança do macOS, a ideia de que ele é imune a malwares é um mito perigoso. Cada vez mais, criminosos direcionam seus esforços para usuários desse sistema, e a vigilância é essencial ao baixar programas ou executar comandos da internet.

O que é o Atomic Infostealer e como funciona o ataque
O Atomic Infostealer é um tipo de infostealer — ou ladrão de informações — projetado para roubar senhas, dados de carteiras de criptomoedas, cookies de navegadores e informações pessoais. Uma vez instalado, ele consegue comprometer contas online, explorar credenciais sensíveis e abrir caminho para fraudes financeiras.
O papel do envenenamento de SEO
Os criminosos aplicam técnicas de SEO malicioso para manipular resultados de pesquisa em buscadores como Google e Bing. Assim, quando o usuário pesquisa por termos como “LastPass para Mac” ou “Download Dropbox macOS”, os links maliciosos aparecem entre os primeiros resultados.
Esse truque explora a confiança natural das pessoas em resultados no topo da pesquisa, induzindo-as a acessar páginas falsas sem perceber o risco.
A armadilha dos repositórios falsos no GitHub
A vítima, ao clicar no link, é direcionada para um repositório falso no GitHub, cuidadosamente criado para imitar a aparência de um projeto legítimo.
De lá, o usuário é redirecionado para um domínio externo que apresenta instruções maliciosas, geralmente solicitando que copie e cole um comando no Terminal do macOS. Ao executar o comando, o malware é baixado e instalado silenciosamente no sistema.
Você está em risco? As principais iscas utilizadas
O ataque não se limita ao LastPass. Diversos aplicativos conhecidos foram usados como isca para atrair vítimas:
- 1Password
- Basecamp
- Dropbox
- Gemini
- Hootsuite
- Notion
- Obsidian
- Robinhood
- Salesloft
- SentinelOne
- Shopify
- Thunderbird
- TweetDeck
Essa diversidade mostra que a campanha é ampla e bem planejada, mirando tanto usuários domésticos quanto profissionais e empresas que dependem dessas ferramentas.
Como se proteger e identificar a ameaça
A boa notícia é que existem formas práticas de reduzir o risco de infecção por malware no macOS. A seguir, veja os principais cuidados.
Verifique a fonte antes de executar comandos
Desconfie sempre de instruções que pedem para executar comandos complexos no Terminal, especialmente se não vêm de uma fonte oficial.
Sempre que precisar baixar um programa, prefira o site oficial do desenvolvedor ou a Mac App Store. Essa prática elimina a maior parte das oportunidades de infecção.
Como identificar um repositório falso no GitHub
Algumas dicas para verificar se um repositório é legítimo:
- Confira o nome do usuário ou da organização responsável pelo projeto.
- Observe o número de estrelas, forks e contribuições. Repositórios falsos geralmente têm pouca ou nenhuma interação.
- Veja a data de criação. Projetos legítimos tendem a ter histórico consistente, enquanto clones maliciosos surgem recentemente.
- Analise a atividade de commits. Um repositório ativo é atualizado com frequência; falsos geralmente estão “congelados”.
Cuidado com os resultados de busca
Antes de clicar em qualquer link, passe o mouse sobre a URL e verifique para onde ela realmente leva.
Sempre que possível, digite o endereço manualmente no navegador em vez de confiar apenas nos resultados de busca. Assim, você reduz drasticamente as chances de cair em uma armadilha de envenenamento de SEO.
Conclusão: a vigilância é a sua principal defesa
O avanço de campanhas como essa prova que ataques contra usuários de macOS estão se tornando mais sofisticados. A combinação de engenharia social, SEO malicioso e o uso de plataformas legítimas como o GitHub cria um cenário perigoso para qualquer usuário desatento.
A melhor defesa continua sendo a vigilância constante. Revise suas práticas de download, desconfie de instruções suspeitas e compartilhe este alerta com colegas, amigos e familiares. Quanto maior a conscientização, mais difícil será para os criminosos alcançarem seus objetivos.