A fraude combinada de IA e anúncios que rouba dados no macOS

Publicada 5 min de lectura 138 leituras

Nas últimas semanas, foi detectada uma campanha que combina dois vectores muito atuais: resultados patrocinados em buscadores e conteúdos públicos gerados por modelos de linguagem. Os atacantes conseguiram posicionar anúncios no Google que apontam para guias hospedados em Claude ou páginas que imitam suporte técnico da Apple, com a intenção de que usuários do macOS executem em Terminal comandos que instalam um infostealer conhecido como MacSync.

Um “artifact” de Claude é simplesmente uma saída do modelo (instruções, fragmentos de código ou guias) que seu autor publica como recurso público acessível através de um link no domínio de claude.ai. Estas páginas incluem um aviso no qual se informa que o conteúdo foi gerado por um usuário e não foi verificado, mas isso não impediu que atores maliciosos o aproveitassem como vetor para enganar pessoas que procuram soluções técnicas concretas.

A fraude combinada de IA e anúncios que rouba dados no macOS
Imagem gerada com IA.

Pesquisadores do laboratório de pesquisa do MacPaw, Moonlock Lab, e analistas da empresa de bloqueio de anúncios AdGuard identificaram os resultados manipulados relacionados a pesquisas como “online DNS resolver”, “macOS CLI disk space analyzer” e “HomeBrew”. Os links maliciosos levam bem a um artifact público em Claude, bem a um artigo em Medium que se faz passar por suporte da Apple; em ambos os casos o objetivo é o mesmo: convencer o usuário de colar um comando em Terminal e carregar em Enter.

Foram observadas pelo menos duas variantes de engano. Uma é indicada a execução de um texto que é descodificado e que se passa directamente para o zsh através de algo equivalente a uma pipe de base64; na outra, é encorajada a usar um curl que descarrega um programa a partir de um URL controlado pelo atacante e executa- o com o zsh. Para evitar difundir dominos ativos, os pesquisadores revelam esses endereços com pontos substituídos (por exemplo, raxelpak[.]com e a2abotnet[.]com). O resultado de executar esses comandos é a descarga de um “loader” que exibe o infostealer MacSync.

Segundo a análise técnica publicada pelos pesquisadores, o malware estabelece comunicação com a infraestrutura de comando e controle usando credenciais incorporadas no próprio código, falsifica o agente de usuário de um navegador no macOS para parecer tráfego legítimo e, o mais perigoso, usa osascript(AppleScript) para acessar e extrair dados sensíveis: chaveiros, credenciais guardadas em navegadores e carteiras de criptomoedas. As informações recolhidas são empacotadas num ficheiro temporário (por exemplo, /tmp/osalogging.zip) e enviadas para o servidor do atacante através de pedidos de HTTP POST; se a subida falhar o ficheiro é fragmentada e reintida várias vezes antes de o malware limpar os traços.

O alcance é preocupante: Moonlock Lab informou que o guia maliciosa publicado em Claude acumulou dezenas de milhares de visitas (os pesquisadores relataram números superiores às 15.000 visualizações), e AdGuard detectou a mesma publicação com mais de 12.000 visitas alguns dias antes. Estas métricas dão uma ideia de quantas pessoas podem ter estado expostas ao engano. Moonlock Lab compartilhou seus achados publicamente em X, o que permite rever o intercâmbio de alertas e evidências técnicas em contexto: de Moonlock Lab. Também deram cobertura meios especializados que documentaram a técnica e o artefato empregado.

Este tipo de campanhas não é uma novidade isolada: já foram documentados atacantes que usam conversas compartilhadas de outros grandes modelos como ChatGPT ou Grok para distribuir infostealers (por exemplo, a família AMOS). O que mostra este caso é que o abuso está se espalhando a diferentes plataformas de LLM e que combinar resultados pagos em buscadores com conteúdo público de IA pode multiplicar a visibilidade dos cogumelos.

Neste contexto, convém tomar precauções muito concretas. Não pegue no Terminal comandos que não entenda completamente e desconfia de páginas que lhe pedem executar receitas “rápidas” copiando e colando. Se você encontrou o comando em uma saída de um chatbot ou um guia online, uma boa prática é pedir na mesma conversa que o próprio modelo explique, passo a passo e com detalhes, o que faz esse comando e quais riscos implica; equipes de segurança como Kaspersky têm recomendado exatamente essa verificação como filtro inicial frente às chamadas “pastejacking” ou guias maliciosas. Para consulta de segurança no macOS, consulte também a documentação oficial da Apple e fontes de segurança reconhecidas antes de executar instruções.

A fraude combinada de IA e anúncios que rouba dados no macOS
Imagem gerada com IA.

Além da precaução do usuário, há medidas que ajudam a mitigar o risco na equipe: manter o macOS atualizado, ativar as proteções do sistema como Gatekeeper e notarization, empregar soluções de segurança para endpoints e revisar permissões de aplicativos e acessos ao chaveiro. Para administradores e responsáveis pela segurança, é relevante monitorar o tráfego cessante suspeito e bloquear domínios de C2 conhecidos, bem como trabalhar com redes e plataformas publicitárias para mitigar o surgimento de anúncios que dirigem conteúdos maliciosos.

Finalmente, este incidente levanta uma questão maior: as plataformas que permitem compartilhar saídas de modelos e as redes de anúncios devem melhorar seus mecanismos de verificação para evitar que conteúdo gerado ou promovido seja usado como vetor de infecção. Enquanto essas protecções evoluem, a melhor defesa continuará a ser a combinação de consciência do usuário, boas práticas básicas de segurança e o uso de fontes confiáveis para aprender ou executar qualquer instrução técnica.

Para aqueles que querem aprofundar os relatórios originais, podem ler a cobertura e as análises técnicas publicadas por meios e equipamentos que investigaram a campanha, como o relatório de Moonlock Lab e as notas de empresas de segurança e bloqueio de anúncios: além da própria plataforma de Claude ( Claude.ai) consulte as publicações MacPaw / Moonlock Lab, secção de segurança BleepingComputer e o blog AdGuard para contextualizar os achados e seguir as recomendações de mitigação.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.