Uma nova campanha de cibersegurança está em andamento, visando usuários do macOS através de páginas fraudulentas no GitHub. A equipe de inteligência de ameaças da LastPass identificou repositórios falsos que imitam empresas legítimas, como gerenciadores de senhas e instituições financeiras. Esses sites, que aparecem nas primeiras posições dos resultados de busca, enganam os usuários a instalarem um software malicioso chamado Atomic Stealer, que coleta credenciais e dados sensíveis. Os atacantes utilizam técnicas de SEO agressivas para aumentar a visibilidade de suas páginas, dificultando a detecção. Quando os usuários clicam nos links de download, são redirecionados para um site que instrui a execução de um comando no Terminal do macOS, que baixa e executa um script malicioso. A LastPass recomenda que os usuários instalem aplicativos apenas de fontes verificadas e que as equipes de segurança monitorem URLs suspeitas. A campanha é uma preocupação crescente, especialmente devido à sua capacidade de evadir controles de segurança básicos e à rápida rotação de contas e repositórios utilizados pelos atacantes.
Fonte: https://cyberpress.org/large-scale-campaign-leveraging-github/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
22/09/2025 • Risco: ALTO
MALWARE
Campanha em larga escala usa GitHub Pages para distribuir malware no macOS
RESUMO EXECUTIVO
A campanha de malware que utiliza GitHub Pages para distribuir o Atomic Stealer representa uma ameaça significativa para usuários de macOS, com implicações diretas na segurança de dados e conformidade legal. A rápida adaptação dos atacantes e a eficácia das suas táticas de SEO exigem atenção imediata das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a fraudes e vazamentos de dados.
Operacional
Coleta de credenciais e dados sensíveis dos usuários.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']
📊 INDICADORES CHAVE
Atomic Stealer tem sido utilizado por grupos de cibercrime financeiro desde abril de 2023.
Indicador
As páginas fraudulentas foram rapidamente substituídas após denúncias.
Contexto BR
A campanha utiliza múltiplos repositórios com nomes quase idênticos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas relacionadas a URLs mencionadas.
2
Bloquear acesso a domínios maliciosos e reforçar políticas de instalação de software.
3
Monitorar continuamente por novas páginas fraudulentas e atividades relacionadas ao Atomic Stealer.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dados dos usuários e a integridade das aplicações utilizadas em suas empresas. A coleta de credenciais pode levar a vazamentos de dados significativos.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente em relação à proteção de dados pessoais dos usuários.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).