Threats
Três campanhas ClickFix recorrem a engenharia social para infetar macOS com o MacSync. Os ataques evoluíram em sofisticação ao longo dos últimos três meses e exploram agora a confiança dos utilizadores
17/03/2026
|
Uma série de três campanhas ClickFix está a visar utilizadores de macOS com o infostealer MacSync, recorrendo a técnicas de engenharia social para induzir as vítimas a instalar malware, segundo investigadores da Sophos. Num artigo publicado a 11 de março, a empresa descreve a evolução da sofisticação das campanhas ao longo dos últimos três meses. A primeira recorreu a anúncios falsos no Google que promoviam um suposto navegador “ChatGPT Atlas”, alojado no Google Sites. Ao tentar descarregar o software, os utilizadores eram levados a executar um comando que instalava o malware; numa segunda fase, os atacantes passaram a utilizar conversas partilhadas no ChatGPT, aparentemente legítimas, com recomendações de ferramentas para macOS. Estas interações direcionavam depois as vítimas para páginas maliciosas que imitavam plataformas de desenvolvimento confiáveis, como o GitHub. Já a terceira campanha introduziu técnicas mais avançadas, incluindo loaders em múltiplas etapas, cargas úteis em AppleScript e execução em memória, dificultando a deteção e aumentando a persistência do ataque. Segundo a Sophos, estas campanhas refletem uma tendência crescente de ataque a sistemas macOS, com os cibercriminosos a ajustarem continuamente os métodos para contornar defesas e investigações. A estratégia ClickFix evidencia como a combinação de engenharia social com distribuição adaptativa de malware continua a ser eficaz para roubo de credenciais e dados sensíveis. Especialistas alertam que estas campanhas demonstram a industrialização deste tipo de ataques e reforçam a necessidade de tratar os postos de trabalho, especialmente de programadores, como alvos de elevado valor. |