Campanha em larga escala usa GitHub Pages para distribuir malware no macOS

Uma nova campanha de cibersegurança está em andamento, visando usuários do macOS através de páginas fraudulentas no GitHub. A equipe de inteligência de ameaças da LastPass identificou repositórios falsos que imitam empresas legítimas, como gerenciadores de senhas e instituições financeiras. Esses sites, que aparecem nas primeiras posições dos resultados de busca, enganam os usuários a instalarem um software malicioso chamado Atomic Stealer, que coleta credenciais e dados sensíveis. Os atacantes utilizam técnicas de SEO agressivas para aumentar a visibilidade de suas páginas, dificultando a detecção. Quando os usuários clicam nos links de download, são redirecionados para um site que instrui a execução de um comando no Terminal do macOS, que baixa e executa um script malicioso. A LastPass recomenda que os usuários instalem aplicativos apenas de fontes verificadas e que as equipes de segurança monitorem URLs suspeitas. A campanha é uma preocupação crescente, especialmente devido à sua capacidade de evadir controles de segurança básicos e à rápida rotação de contas e repositórios utilizados pelos atacantes.

Fonte: https://cyberpress.org/large-scale-campaign-leveraging-github/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/09/2025 • Risco: ALTO
MALWARE

Campanha em larga escala usa GitHub Pages para distribuir malware no macOS

RESUMO EXECUTIVO
A campanha de malware que utiliza GitHub Pages para distribuir o Atomic Stealer representa uma ameaça significativa para usuários de macOS, com implicações diretas na segurança de dados e conformidade legal. A rápida adaptação dos atacantes e a eficácia das suas táticas de SEO exigem atenção imediata das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a fraudes e vazamentos de dados.
Operacional
Coleta de credenciais e dados sensíveis dos usuários.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']

📊 INDICADORES CHAVE

Atomic Stealer tem sido utilizado por grupos de cibercrime financeiro desde abril de 2023. Indicador
As páginas fraudulentas foram rapidamente substituídas após denúncias. Contexto BR
A campanha utiliza múltiplos repositórios com nomes quase idênticos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas relacionadas a URLs mencionadas.
2 Bloquear acesso a domínios maliciosos e reforçar políticas de instalação de software.
3 Monitorar continuamente por novas páginas fraudulentas e atividades relacionadas ao Atomic Stealer.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados dos usuários e a integridade das aplicações utilizadas em suas empresas. A coleta de credenciais pode levar a vazamentos de dados significativos.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação à proteção de dados pessoais dos usuários.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).