Stealer disfarçado de software pirata ataca usuários de macOS

Uma nova campanha de malware, chamada Atomic macOS Stealer (AMOS), foi descoberta, visando usuários do macOS ao se disfarçar como software pirata. Os atacantes atraem as vítimas para sites maliciosos que oferecem versões ‘crackeadas’ de aplicativos populares. O malware utiliza técnicas enganosas de instalação que exploram as permissões do Gatekeeper do macOS e comandos do Terminal. Uma vez instalado, o AMOS coleta informações sensíveis, como credenciais, cookies de navegador e dados de carteiras de criptomoedas, antes de exfiltrar essas informações para servidores controlados pelos atacantes. As organizações são aconselhadas a reforçar as configurações do Gatekeeper, desativar a instalação de software não assinado e treinar os usuários sobre os riscos associados ao software pirata. A detecção e resposta gerenciadas são essenciais para mitigar os riscos associados a essa ameaça, que representa um sério desafio à segurança, especialmente em ambientes corporativos que utilizam dispositivos Apple.

Fonte: https://cyberpress.org/atomic-stealer-macos/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
08/09/2025 • Risco: ALTO
MALWARE

Stealer disfarçado de software pirata ataca usuários de macOS

RESUMO EXECUTIVO
O AMOS representa uma ameaça significativa para a segurança dos dados em ambientes corporativos que utilizam macOS. A coleta de informações sensíveis e a exfiltração de dados podem resultar em consequências financeiras e legais severas, exigindo uma resposta rápida e eficaz das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e danos à reputação.
Operacional
Roubo de dados sensíveis, incluindo credenciais e informações pessoais.
Setores vulneráveis
['Tecnologia', 'Finanças', 'Educação']

📊 INDICADORES CHAVE

O malware coleta dados de várias fontes, incluindo navegadores e aplicativos de criptomoedas. Indicador
Utiliza domínios rotativos para evitar detecção. Contexto BR
Exfiltra dados via requisições HTTPS POST. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há instalações não autorizadas de software e monitorar atividades suspeitas no Terminal.
2 Reforçar as configurações do Gatekeeper e desativar a instalação de software não assinado.
3 Monitorar continuamente as atividades de exfiltração de dados e as permissões de aplicativos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados em dispositivos Apple, que estão se tornando cada vez mais comuns nas empresas.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).