Golpes com Google Ads usam ChatGPT e Grok para espalhar malware infostealer no macOS
11 de Dezembro de 2025

Uma nova campanha do malware infostealer AMOS está explorando anúncios no Google Search para atrair usuários a interagir com Grok e ChatGPT.

Nessas interações, o bot oferece supostas instruções “úteis” que, na verdade, levam à instalação do malware AMOS em sistemas macOS.

A campanha foi identificada inicialmente por pesquisadores da Kaspersky ontem.

Hoje, a plataforma de segurança gerenciada Huntress publicou um relatório mais detalhado.

O ataque, batizado de ClickFix, começa quando as vítimas buscam termos relacionados ao macOS, como dúvidas sobre manutenção, resolução de problemas ou informações sobre o Atlas — navegador web para macOS alimentado por inteligência artificial da OpenAI.

Os anúncios do Google direcionam diretamente para conversas no ChatGPT e Grok, que foram compartilhadas publicamente com o objetivo de preparar o ataque.

Essas conversas maliciosas, hospedadas em plataformas legítimas de Language Learning Models (LLMs), contêm comandos fraudulentos usados para instalar o malware.

“O time da Huntress reproduziu esses resultados manipulados em diversas variações da mesma pergunta, como ‘como limpar dados no iMac’, ‘limpar dados do sistema no iMac’ e ‘liberar espaço no Mac’, confirmando que não se trata de um caso isolado, mas de uma campanha deliberada e ampla, focada em dúvidas comuns de troubleshooting”, explicam os pesquisadores.

Se os usuários seguirem as instruções e executarem os comandos no Terminal do macOS, um URL codificado em base64 será decodificado em um script bash (update), que abrirá uma janela falsa solicitando a senha do sistema.

Ao informar a senha, o script a valida, armazena e a utiliza para executar comandos com privilégios elevados, como baixar o infostealer AMOS e executá-lo com acesso root.

O AMOS foi identificado pela primeira vez em abril de 2023 como um malware-as-a-service (MaaS) direcionado exclusivamente a sistemas macOS, disponível para aluguel mensal por US$ 1.000 a criminosos.

Neste ano, o AMOS ganhou um módulo backdoor que permite aos operadores executar comandos remotos na máquina infectada, registrar teclas digitadas e instalar payloads adicionais.

No sistema, o AMOS é instalado na pasta /Users/$USER/ como um arquivo oculto (.helper).

Ao ser executado, ele busca na pasta de aplicativos wallets Ledger e Trezor Suite.

Caso os encontre, substitui-os por versões trojanizadas que solicitam ao usuário a seed phrase “por questões de segurança”.

Além disso, o malware ataca wallets de criptomoedas como Electrum, Exodus, MetaMask, Ledger Live e Coinbase Wallet.

Também rouba dados do navegador, incluindo cookies, senhas salvas, dados de preenchimento automático e tokens de sessão.

Ainda captura informações do macOS Keychain, como senhas de apps e credenciais Wi-Fi, além de arquivos do sistema.

A persistência é garantida por um LaunchDaemon (com.finder.helper.plist) que executa um AppleScript oculto em um loop de vigilância, reiniciando o malware em até um segundo caso ele seja encerrado.

Esses recentes ataques ClickFix ilustram como agentes de ameaça continuam a explorar plataformas legítimas e populares, como OpenAI e X, para aplicar novos métodos de ataque.

Especialistas recomendam cuidado redobrado e que usuários evitem executar comandos encontrados na internet sem total compreensão do que eles fazem.

A Kaspersky alerta ainda que, mesmo após acessar essas conversas manipuladas com LLMs, uma simples pergunta de verificação ao ChatGPT sobre a segurança das instruções é suficiente para indicar que elas não devem ser seguidas.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...