Contents

Usuários de Mac são alvo de malware inteligente disfarçado de atualizações de navegador!

Contents

Desenvolvimentos recentes na campanha de malware ClearFake revelaram um novo alvo para os invasores – usuários de Mac. Esta campanha visa distribuir o malware Atomic Stealer, projetado para roubar dados confidenciais de sistemas infectados. Ao aproveitar o disfarce de atualizações falsas do Google Chrome, esses cibercriminosos pretendem explorar vítimas inocentes e obter acesso às suas informações pessoais.

ClearFake, uma ameaça cibernética recente que surgiu em julho, utiliza táticas de injeção de JavaScript para exibir mensagens pop-up enganosas, solicitando aos usuários que atualizem seus navegadores. Na realidade, porém, essas atualizações levam ao download e instalação de software malicioso no dispositivo da vítima.

Durante o mês de outubro, os pesquisadores do Guardio Labsecurity relataram uma expansão significativa da campanha ClearFake no blockchain Binance. Descobriu-se que os atores maliciosos estão escondendo seus scripts dentro de SmartChains, capazes de espalhar malware que rouba informações, como RedLine, Lumma e Amadey.

Nos últimos tempos, a campanha maliciosa concentrou-se exclusivamente nos usuários do Windows; no entanto, nossos comentários anteriores informaram que essa ameaça se expandiu para abranger também os dispositivos dos usuários da Apple.

/images/271123_safari_fake.jpg Uma solicitação falsa de atualização do navegador-Fonte: Malwarebytes

Recentemente, os cibercriminosos desenvolveram técnicas de ataque específicas que envolvem enganar os usuários para que baixem o que parece ser uma atualização do navegador Safari, mas na verdade está incorporado em um arquivo DMG. Esse tipo de ataque utiliza uma carga conhecida como “Atomic”, um malware formidável que pode roubar informações confidenciais, como cookies de sessão, credenciais de login, números de cartão de crédito e até mesmo arquivos e documentos armazenados em dispositivos locais ou carteiras de criptomoedas. É importante que os indivíduos tenham cuidado ao baixar quaisquer atualizações de software e garantam sua segurança obtendo-as apenas diretamente de fontes confiáveis.

Um dos principais objetivos do Atomic é violar o macOS Keychain, um repositório de dados criptografados que abrange senhas de Wi-Fi e credenciais de login para várias contas e serviços da web. As implicações são evidentes; uma vez comprometido o macOS Keychain, o invasor obtém acesso irrestrito a todos os aspectos da existência digital da vítima. Apesar da sua presença desde abril de 2023, a Atomic conseguiu escapar à detecção por um número substancial de programas antivírus devido à sua natureza furtiva.

É importante ter em mente que os navegadores contemporâneos frequentemente possuem mecanismos de atualização integrados que residem no próprio navegador, independentemente de terem sido configurados para baixar atualizações automaticamente ou não. Conseqüentemente, deve-se evitar baixar uma “atualização para o seu navegador” simplesmente por encontrar um pop-up ou banner em um site. Como entusiastas da tecnologia, devemos esforçar-nos por educar também os outros sobre esta questão, especialmente aqueles que podem não estar tão familiarizados com as ferramentas de TI como nós.

*️⃣ Link da fonte:

Sou rotinas de ataque específicas foram identificadas,