Nas últimas semanas, foi detectada uma campanha que combina dois vectores muito atuais: resultados patrocinados em buscadores e conteúdos públicos gerados por modelos de linguagem. Os atacantes conseguiram posicionar anúncios no Google que apontam para guias hospedados em Claude ou páginas que imitam suporte técnico da Apple, com a intenção de que usuários do macOS executem em Terminal comandos que instalam um infostealer conhecido como MacSync.
Um “artifact” de Claude é simplesmente uma saída do modelo (instruções, fragmentos de código ou guias) que seu autor publica como recurso público acessível através de um link no domínio de claude.ai. Estas páginas incluem um aviso no qual se informa que o conteúdo foi gerado por um usuário e não foi verificado, mas isso não impediu que atores maliciosos o aproveitassem como vetor para enganar pessoas que procuram soluções técnicas concretas.

Pesquisadores do laboratório de pesquisa do MacPaw, Moonlock Lab, e analistas da empresa de bloqueio de anúncios AdGuard identificaram os resultados manipulados relacionados a pesquisas como “online DNS resolver”, “macOS CLI disk space analyzer” e “HomeBrew”. Os links maliciosos levam bem a um artifact público em Claude, bem a um artigo em Medium que se faz passar por suporte da Apple; em ambos os casos o objetivo é o mesmo: convencer o usuário de colar um comando em Terminal e carregar em Enter.
Foram observadas pelo menos duas variantes de engano. Uma é indicada a execução de um texto que é descodificado e que se passa directamente para o zsh através de algo equivalente a uma pipe de base64; na outra, é encorajada a usar um curl que descarrega um programa a partir de um URL controlado pelo atacante e executa- o com o zsh. Para evitar difundir dominos ativos, os pesquisadores revelam esses endereços com pontos substituídos (por exemplo, raxelpak[.]com e a2abotnet[.]com). O resultado de executar esses comandos é a descarga de um “loader” que exibe o infostealer MacSync.
Segundo a análise técnica publicada pelos pesquisadores, o malware estabelece comunicação com a infraestrutura de comando e controle usando credenciais incorporadas no próprio código, falsifica o agente de usuário de um navegador no macOS para parecer tráfego legítimo e, o mais perigoso, usa osascript(AppleScript) para acessar e extrair dados sensíveis: chaveiros, credenciais guardadas em navegadores e carteiras de criptomoedas. As informações recolhidas são empacotadas num ficheiro temporário (por exemplo, /tmp/osalogging.zip) e enviadas para o servidor do atacante através de pedidos de HTTP POST; se a subida falhar o ficheiro é fragmentada e reintida várias vezes antes de o malware limpar os traços.
O alcance é preocupante: Moonlock Lab informou que o guia maliciosa publicado em Claude acumulou dezenas de milhares de visitas (os pesquisadores relataram números superiores às 15.000 visualizações), e AdGuard detectou a mesma publicação com mais de 12.000 visitas alguns dias antes. Estas métricas dão uma ideia de quantas pessoas podem ter estado expostas ao engano. Moonlock Lab compartilhou seus achados publicamente em X, o que permite rever o intercâmbio de alertas e evidências técnicas em contexto: de Moonlock Lab. Também deram cobertura meios especializados que documentaram a técnica e o artefato empregado.
Este tipo de campanhas não é uma novidade isolada: já foram documentados atacantes que usam conversas compartilhadas de outros grandes modelos como ChatGPT ou Grok para distribuir infostealers (por exemplo, a família AMOS). O que mostra este caso é que o abuso está se espalhando a diferentes plataformas de LLM e que combinar resultados pagos em buscadores com conteúdo público de IA pode multiplicar a visibilidade dos cogumelos.
Neste contexto, convém tomar precauções muito concretas. Não pegue no Terminal comandos que não entenda completamente e desconfia de páginas que lhe pedem executar receitas “rápidas” copiando e colando. Se você encontrou o comando em uma saída de um chatbot ou um guia online, uma boa prática é pedir na mesma conversa que o próprio modelo explique, passo a passo e com detalhes, o que faz esse comando e quais riscos implica; equipes de segurança como Kaspersky têm recomendado exatamente essa verificação como filtro inicial frente às chamadas “pastejacking” ou guias maliciosas. Para consulta de segurança no macOS, consulte também a documentação oficial da Apple e fontes de segurança reconhecidas antes de executar instruções.

Além da precaução do usuário, há medidas que ajudam a mitigar o risco na equipe: manter o macOS atualizado, ativar as proteções do sistema como Gatekeeper e notarization, empregar soluções de segurança para endpoints e revisar permissões de aplicativos e acessos ao chaveiro. Para administradores e responsáveis pela segurança, é relevante monitorar o tráfego cessante suspeito e bloquear domínios de C2 conhecidos, bem como trabalhar com redes e plataformas publicitárias para mitigar o surgimento de anúncios que dirigem conteúdos maliciosos.
Finalmente, este incidente levanta uma questão maior: as plataformas que permitem compartilhar saídas de modelos e as redes de anúncios devem melhorar seus mecanismos de verificação para evitar que conteúdo gerado ou promovido seja usado como vetor de infecção. Enquanto essas protecções evoluem, a melhor defesa continuará a ser a combinação de consciência do usuário, boas práticas básicas de segurança e o uso de fontes confiáveis para aprender ou executar qualquer instrução técnica.
Para aqueles que querem aprofundar os relatórios originais, podem ler a cobertura e as análises técnicas publicadas por meios e equipamentos que investigaram a campanha, como o relatório de Moonlock Lab e as notas de empresas de segurança e bloqueio de anúncios: além da própria plataforma de Claude ( Claude.ai) consulte as publicações MacPaw / Moonlock Lab, secção de segurança BleepingComputer e o blog AdGuard para contextualizar os achados e seguir as recomendações de mitigação.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...