O cenário de segurança digital mudou de forma preocupante, até mesmo canais considerados confiáveis, como anúncios de pesquisa do Google e plataformas populares de inteligência artificial, estão sendo explorados como vetores de ataque. Usuários de macOS, tradicionalmente menos expostos a campanhas em larga escala, tornaram-se alvo de uma ofensiva altamente sofisticada baseada em engenharia social e abuso de confiança.
No centro dessa nova ameaça está uma campanha conhecida como ClickFix, responsável pela disseminação do malware AMOS, um ladrão de informações voltado especificamente para o ecossistema macOS. O ataque se destaca por induzir a própria vítima a executar comandos maliciosos no Terminal, acreditando estar apenas seguindo orientações técnicas legítimas.
Este artigo explica detalhadamente como funciona a campanha ClickFix, quais são as capacidades reais do AMOS no macOS, por que o uso de ChatGPT e Grok representa uma nova fronteira de risco e, acima de tudo, como usuários podem se proteger de forma prática e consciente.

Imagem: Huntress
Como funciona a campanha ClickFix: a jornada do ataque
A campanha ClickFix começa em um ponto cotidiano, uma simples busca no Google por mensagens de erro, falhas de aplicativos ou problemas comuns do sistema. Entre os primeiros resultados surgem anúncios patrocinados, criados para imitar páginas de suporte técnico ou soluções amplamente conhecidas. Visualmente, não há nada que levante suspeitas imediatas.
Ao clicar no anúncio, o usuário é redirecionado não para um site tradicionalmente malicioso, mas para conversas públicas compartilhadas em plataformas de IA, como ChatGPT e Grok. Esses chats aparentam ser discussões autênticas, com perguntas técnicas bem formuladas e respostas detalhadas, algo muito familiar a desenvolvedores e usuários avançados.
Esse contexto cria uma falsa sensação de legitimidade. O ambiente transmite confiança, mistura termos técnicos corretos e se apoia na autoridade percebida das ferramentas de inteligência artificial.
O engano das instruções de “ajuda” no Terminal
Dentro dessas conversas, o atacante apresenta uma sequência de instruções que envolvem o Terminal do macOS. Os comandos parecem plausíveis e seguem uma lógica coerente, o que reduz a desconfiança. Em muitos casos, o conteúdo é apresentado de forma ofuscada, utilizando codificação Base64, sob o pretexto de facilitar a execução ou evitar erros.
Esse é o ponto crítico do ataque. Ao executar um comando que decodifica e executa um script via bash, o usuário perde totalmente a visibilidade do que está sendo feito. Na prática, ele autoriza a execução do instalador do malware AMOS no macOS, acreditando estar apenas corrigindo um problema.
Análise do malware AMOS no macOS: o roubo de dados em segundo plano
O AMOS, também conhecido como Atomic macOS Stealer, é um malware focado exclusivamente no roubo silencioso de informações sensíveis. Ele não causa falhas visíveis no sistema, não exibe mensagens de erro e não tenta se propagar de forma ruidosa, seu objetivo é permanecer invisível.
Após a execução inicial, o script malicioso exibe uma falsa janela de solicitação de senha, visualmente idêntica a caixas de diálogo legítimas do macOS. Quando o usuário digita sua senha, o malware obtém privilégios elevados, o que permite acesso profundo ao sistema e aos dados pessoais armazenados.
Esse mecanismo explora um comportamento comum, usuários de macOS estão habituados a inserir a senha para pequenas tarefas administrativas e nem sempre questionam a legitimidade da solicitação.
O que o malware AMOS rouba em sistemas macOS
Uma vez ativo, o ladrão de informações AMOS inicia a coleta estruturada de dados. Entre os principais alvos estão carteiras de criptomoedas, incluindo Ledger, Trezor e Electrum, o que deixa claro o foco financeiro da campanha.
O malware também extrai dados de navegadores, como cookies, sessões autenticadas, histórico e credenciais salvas, informações que permitem o sequestro de contas online sem necessidade de senha adicional.
Outro alvo crítico é o Keychain do macOS, que armazena senhas, certificados e segredos de aplicativos. O acesso a esse repositório pode comprometer e-mails, serviços corporativos, VPNs e até infraestruturas inteiras. Arquivos locais contendo chaves privadas, documentos sensíveis e configurações também são varridos.
Persistência e ocultação do AMOS no macOS
Para garantir que continue ativo após reinicializações, o malware utiliza mecanismos nativos do sistema. Um dos mais comuns é a criação de um LaunchDaemon, frequentemente com nomes que imitam serviços legítimos, como com.finder.helper.plist.
Esse componente garante a execução automática do malware no boot do sistema. Em paralelo, o AMOS pode recorrer a AppleScript ofuscado para executar tarefas adicionais, dificultando a análise manual e a detecção por usuários menos experientes.
Plataformas de IA como novo vetor de ataque
O uso de ChatGPT e Grok como parte do ataque marca uma mudança importante no ecossistema de ameaças. Ferramentas de IA são amplamente utilizadas como fontes de aprendizado, suporte técnico e solução de problemas, o que cria um alto grau de confiança implícita.
Criminosos se aproveitam dessa percepção para publicar ou promover conteúdos que parecem neutros e educativos. O risco não está apenas no comando, mas na autoridade percebida da IA, que reduz o nível de questionamento do usuário.
Esse modelo de ataque mostra que a segurança no macOS não depende apenas de correções técnicas, mas de comportamento, senso crítico e compreensão dos limites do uso de IA.
Como se proteger do malware AMOS e de scripts maliciosos sugeridos por IA
A proteção contra o malware AMOS no macOS começa com uma regra fundamental, nunca execute comandos no Terminal que você não compreende totalmente. Ofuscação em Base64, execução direta via bash ou pedidos para inserir senha administrativa devem ser tratados como sinais de alerta.
Desconfie especialmente de instruções encontradas em anúncios patrocinados e conteúdos não oficiais. Mesmo quando a fonte aparenta ser uma conversa legítima em uma plataforma de IA, valide a informação antes de agir.
Uma prática recomendada é usar a própria IA de forma crítica, copiar o comando suspeito e perguntar explicitamente o que ele faz, se é seguro e quais riscos envolve. Isso não garante proteção absoluta, mas adiciona uma camada importante de análise.
Manter o macOS atualizado, utilizar soluções de segurança confiáveis e adotar uma postura de zero trust para comandos online são medidas essenciais em um ambiente onde engenharia social e IA caminham juntas.
Conclusão: segurança no macOS exige vigilância constante
A campanha ClickFix deixa claro que a ameaça não está apenas no malware em si, mas na forma como ele é distribuído. O AMOS no macOS representa um exemplo de como publicidade digital, inteligência artificial e confiança do usuário podem ser combinadas em ataques altamente eficazes.
Executar um comando copiado da internet, mesmo que pareça técnico e bem explicado, pode ser suficiente para comprometer todo o sistema. Na era da inteligência artificial, segurança não é desconfiar de tudo, mas verificar antes de confiar. Vigilância constante é, hoje, a principal defesa.
