🌟 Atualização imperdível para quem gosta de estar bem informado!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft alertou que os ataques de roubo de informações estão “se expandindo rapidamente” além do Windows para atingir ambientes Apple macOS, aproveitando linguagens de plataforma cruzada como Python e abusando de plataformas confiáveis para distribuição em escala.
A equipe de pesquisa de segurança Defender da gigante da tecnologia disse ter observado campanhas de infostealer direcionadas ao macOS usando técnicas de engenharia social como ClickFix desde o final de 2025 para distribuir instaladores de imagem de disco (DMG) que implantam famílias de malware ladrões como Atomic macOS Stealer (AMOS), MacSync e DigitStealer.
Descobriu-se que as campanhas usam técnicas como execução sem arquivo, utilitários nativos do macOS e automação AppleScript para facilitar o roubo de dados. Isso inclui detalhes como credenciais do navegador da web e dados de sessão, iCloud Keychain e segredos do desenvolvedor.
O ponto de partida desses ataques costuma ser um anúncio malicioso, geralmente veiculado por meio do Google Ads, que redireciona os usuários que procuram ferramentas como DynamicLake e ferramentas de inteligência artificial (IA) para sites falsos que empregam iscas ClickFix, enganando-os para que infectem suas próprias máquinas com malware.
“Os ladrões baseados em Python estão sendo aproveitados pelos invasores para se adaptarem rapidamente, reutilizar código e atingir ambientes heterogêneos com sobrecarga mínima”, disse a Microsoft. “Eles normalmente são distribuídos por meio de e-mails de phishing e coletam credenciais de login, cookies de sessão, tokens de autenticação, números de cartão de crédito e dados de carteira criptografada.”
Um desses ladrões é o PXA Stealer, que está vinculado a agentes de ameaças que falam vietnamita e é capaz de coletar credenciais de login, informações financeiras e dados do navegador. A fabricante do Windows disse que identificou duas campanhas de PXA Stealer em outubro de 2025 e dezembro de 2025 que usaram e-mails de phishing para acesso inicial.
As cadeias de ataque envolveram o uso de chaves Run do registro ou tarefas agendadas para persistência e Telegram para comunicações de comando e controle e exfiltração de dados.
Além disso, foram observados maus atores usando aplicativos de mensagens populares como o WhatsApp para distribuir malware como o Eternidade Stealer e obter acesso a contas financeiras e de criptomoeda. Os detalhes da campanha foram documentados publicamente pela LevelBlue/Trustwave em novembro de 2025.
Outros ataques relacionados a ladrões giraram em torno de editores de PDF falsos, como o Crystal PDF, que são distribuídos por meio de malvertising e envenenamento de otimização de mecanismo de pesquisa (SEO) por meio do Google Ads para implantar um ladrão baseado em Windows que pode coletar furtivamente cookies, dados de sessão e caches de credenciais dos navegadores Mozilla Firefox e Chrome.
Para combater a ameaça representada pelas ameaças de infostealer, as organizações são aconselhadas a educar os usuários sobre ataques de engenharia social, como cadeias de redirecionamento de malvertising, instaladores falsos e prompts de copiar e colar no estilo ClickFix. Também é aconselhável monitorar atividades suspeitas do Terminal e acesso às Chaves do iCloud, bem como inspecionar a saída da rede para solicitações POST para domínios recém-registrados ou suspeitos.
“Ser comprometido por infostealers pode levar a violações de dados, acesso não autorizado a sistemas internos, comprometimento de e-mail comercial (BEC), ataques à cadeia de suprimentos e ataques de ransomware”, disse a Microsoft.
A equipe de pesquisa de segurança Defender da gigante da tecnologia disse ter observado campanhas de infostealer direcionadas ao macOS usando técnicas de engenharia social como ClickFix desde o final de 2025 para distribuir instaladores de imagem de disco (DMG) que implantam famílias de malware ladrões como Atomic macOS Stealer (AMOS), MacSync e DigitStealer.
Descobriu-se que as campanhas usam técnicas como execução sem arquivo, utilitários nativos do macOS e automação AppleScript para facilitar o roubo de dados. Isso inclui detalhes como credenciais do navegador da web e dados de sessão, iCloud Keychain e segredos do desenvolvedor.
O ponto de partida desses ataques costuma ser um anúncio malicioso, geralmente veiculado por meio do Google Ads, que redireciona os usuários que procuram ferramentas como DynamicLake e ferramentas de inteligência artificial (IA) para sites falsos que empregam iscas ClickFix, enganando-os para que infectem suas próprias máquinas com malware.
“Os ladrões baseados em Python estão sendo aproveitados pelos invasores para se adaptarem rapidamente, reutilizar código e atingir ambientes heterogêneos com sobrecarga mínima”, disse a Microsoft. “Eles normalmente são distribuídos por meio de e-mails de phishing e coletam credenciais de login, cookies de sessão, tokens de autenticação, números de cartão de crédito e dados de carteira criptografada.”
Um desses ladrões é o PXA Stealer, que está vinculado a agentes de ameaças que falam vietnamita e é capaz de coletar credenciais de login, informações financeiras e dados do navegador. A fabricante do Windows disse que identificou duas campanhas de PXA Stealer em outubro de 2025 e dezembro de 2025 que usaram e-mails de phishing para acesso inicial.
As cadeias de ataque envolveram o uso de chaves Run do registro ou tarefas agendadas para persistência e Telegram para comunicações de comando e controle e exfiltração de dados.
Além disso, foram observados maus atores usando aplicativos de mensagens populares como o WhatsApp para distribuir malware como o Eternidade Stealer e obter acesso a contas financeiras e de criptomoeda. Os detalhes da campanha foram documentados publicamente pela LevelBlue/Trustwave em novembro de 2025.
Outros ataques relacionados a ladrões giraram em torno de editores de PDF falsos, como o Crystal PDF, que são distribuídos por meio de malvertising e envenenamento de otimização de mecanismo de pesquisa (SEO) por meio do Google Ads para implantar um ladrão baseado em Windows que pode coletar furtivamente cookies, dados de sessão e caches de credenciais dos navegadores Mozilla Firefox e Chrome.
Para combater a ameaça representada pelas ameaças de infostealer, as organizações são aconselhadas a educar os usuários sobre ataques de engenharia social, como cadeias de redirecionamento de malvertising, instaladores falsos e prompts de copiar e colar no estilo ClickFix. Também é aconselhável monitorar atividades suspeitas do Terminal e acesso às Chaves do iCloud, bem como inspecionar a saída da rede para solicitações POST para domínios recém-registrados ou suspeitos.
“Ser comprometido por infostealers pode levar a violações de dados, acesso não autorizado a sistemas internos, comprometimento de e-mail comercial (BEC), ataques à cadeia de suprimentos e ataques de ransomware”, disse a Microsoft.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #microsoft #alerta #que #os #infostealers #do #python #têm #como #alvo #o #macos #por #meio #de #anúncios #e #instaladores #falsos
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário