Roubo de dados no macOS: Microsoft alerta para infostealers em Python

Microsoft alerta: infostealers em Python impulsionam nova onda de roubo de dados no macOS.

Por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...
8 min

A Microsoft emitiu um novo alerta de segurança ao identificar uma onda crescente de roubo de dados no macOS, mostrando que o ecossistema da Apple passou a ser alvo direto de campanhas avançadas de infostealers. Diferente de ataques mais antigos, estas ameaças utilizam Python como base, combinando código multiplataforma com técnicas eficazes de engenharia social para enganar utilizadores e obter acesso a informações extremamente sensíveis, como credenciais de navegadores, chaves do iCloud Keychain e segredos de desenvolvimento.

Este movimento marca uma mudança relevante no cenário de ameaças, deixando claro que o macOS já não está fora do radar de cibercriminosos. Pelo contrário, o crescimento da base de utilizadores, a popularidade entre desenvolvedores e a falsa sensação de segurança criaram um ambiente atrativo para ataques silenciosos e altamente lucrativos.

O avanço dos infostealers no ecossistema Apple

Durante muitos anos, o macOS foi visto como um sistema menos visado por malware em comparação ao Windows. No entanto, essa realidade mudou. O aumento do uso do macOS em ambientes corporativos, startups, desenvolvimento de software e criação de conteúdo fez com que dados valiosos passassem a residir nesses dispositivos.

Os infostealers são projetados especificamente para recolher informações sem causar impactos visíveis no sistema. No macOS, eles exploram permissões concedidas pelo próprio utilizador, abusam de ferramentas legítimas do sistema e utilizam linguagens como Python para garantir compatibilidade, rapidez no desenvolvimento e facilidade de manutenção do código malicioso.

Outro fator crítico é o aproveitamento de componentes nativos do sistema, como o Terminal, AppleScript e processos de automação, o que dificulta a distinção entre uma atividade legítima e uma ação maliciosa, especialmente para utilizadores menos experientes.

Imagem: MacRumors

Técnicas de engenharia social e o ClickFix

Entre as técnicas mais eficazes observadas nestas campanhas está a engenharia social, com destaque para o método conhecido como ClickFix. Essa abordagem não depende de falhas técnicas complexas, mas sim da manipulação direta do utilizador.

O ataque geralmente começa com malvertising, anúncios falsos exibidos em motores de busca que se passam por ferramentas legítimas, correções de erro, utilitários populares ou até soluções de inteligência artificial. Ao clicar no anúncio, o utilizador é direcionado para uma página cuidadosamente construída para parecer confiável.

Nessa página, a vítima é instruída a executar um comando no Terminal ou a instalar um arquivo DMG sob o pretexto de resolver um problema. Na prática, esse comando descarrega e executa um infostealer, iniciando o processo de roubo de dados no macOS de forma quase invisível.

Os principais vilões: AMOS, MacSync e DigitStealer

Diversas famílias de malware foram associadas a esta nova onda de ataques, cada uma com características próprias, mas todas com o mesmo objetivo, a exfiltração de dados sensíveis.

AMOS (Atomic macOS Stealer)

O AMOS, também conhecido como Atomic macOS Stealer, é um dos infostealers mais sofisticados em circulação. Ele é capaz de recolher credenciais armazenadas em navegadores, cookies de sessão, dados de carteiras de criptomoedas e informações do sistema.

Uma das capacidades mais preocupantes do AMOS é o acesso ao iCloud Keychain, permitindo que o atacante obtenha senhas sincronizadas entre dispositivos Apple, ampliando drasticamente o impacto da infecção.

MacSync

O MacSync destaca-se por sua evolução constante. Inicialmente distribuído como um simples instalador malicioso, passou a incorporar técnicas para contornar mecanismos de segurança do macOS, incluindo verificações do Gatekeeper.

Este malware foca no roubo de dados de aplicações, credenciais e tokens de autenticação, sendo frequentemente entregue disfarçado de aplicações úteis ou atualizações de software.

DigitStealer

O DigitStealer atua principalmente na recolha de dados de navegadores, sessões ativas e ficheiros sensíveis. Ele é comumente distribuído através de imagens DMG fraudulentas que imitam aplicações populares, explorando a confiança do utilizador no formato tradicional de instalação do macOS.

Assim como outras ameaças, o DigitStealer prioriza o silêncio operacional, evitando alertas visíveis enquanto envia dados roubados para servidores controlados pelos atacantes.

Por que o Python é a ferramenta favorita dos atacantes?

O uso de Python nestas campanhas não é acidental. Trata-se de uma linguagem amplamente utilizada, poderosa e extremamente flexível. Para atacantes, isso significa a possibilidade de criar um único código-base capaz de funcionar em diferentes sistemas operativos com poucas adaptações.

Além disso, o Python é comum em ambientes de desenvolvimento e administração de sistemas, o que reduz suspeitas quando processos relacionados à linguagem aparecem em execução. Scripts podem ser facilmente ofuscados, empacotados ou integrados a aplicações aparentemente legítimas.

Outro ponto importante é a rapidez. Com Python, os atacantes conseguem adaptar rapidamente seus infostealers para contornar novas defesas, responder a mudanças no sistema e explorar novas oportunidades de roubo de dados no macOS.

Como se proteger contra estas ameaças

Embora o cenário seja preocupante, existem medidas eficazes que podem reduzir significativamente o risco de infecção.

Manter o sistema operativo e aplicações sempre atualizados é essencial, pois correções de segurança reduzem superfícies de ataque exploráveis. Instalar software apenas a partir de fontes oficiais e confiáveis deve ser uma regra básica.

É fundamental desconfiar de anúncios patrocinados, especialmente aqueles que prometem soluções rápidas, correções milagrosas ou ferramentas desconhecidas. Nenhum site legítimo solicita que o utilizador copie e cole comandos no Terminal para resolver problemas genéricos.

A monitorização de atividades incomuns no sistema também ajuda. Execuções inesperadas de scripts Python, solicitações anormais de acesso ao Keychain ou automações não autorizadas devem ser tratadas como sinais de alerta.

Por fim, o uso de soluções de segurança específicas para macOS, capazes de analisar comportamento e não apenas assinaturas, pode fazer a diferença na deteção precoce de infostealers modernos.

Conclusão/impacto

O alerta da Microsoft reforça uma realidade que já não pode ser ignorada, o roubo de dados no macOS tornou-se uma ameaça concreta, sofisticada e em plena expansão. A combinação de Python, engenharia social, técnicas como ClickFix e campanhas de malvertising demonstra um nível elevado de planeamento por parte dos atacantes.

Utilizadores, desenvolvedores e profissionais de TI precisam abandonar a falsa sensação de imunidade e adotar uma postura mais vigilante. Partilhar este tipo de alerta, educar outros utilizadores e reforçar boas práticas de segurança é um passo essencial para reduzir o impacto dessas ameaças no ecossistema Apple.

Compartilhe este artigo
Sair da versão mobile