⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Infostealers como o Atomic MacOS Stealer (AMOS) representam muito mais do que um malware independente. Eles são componentes fundamentais de uma economia madura do crime cibernético, construída em torno da coleta, comercialização e operacionalização de identidades digitais roubadas.

Em vez de agirem como o objetivo final, os ladrões modernos funcionam como motores de recolha de dados em grande escala que alimentam os mercados clandestinos, onde credenciais, sessões e dados financeiros roubados são comprados e vendidos para alimentar aquisições de contas, fraudes e invasões subsequentes. 

O que torna estas campanhas particularmente eficazes é a sua abordagem de engenharia social altamente oportunista: os atacantes adaptam-se continuamente às tendências tecnológicas, abusando de plataformas confiáveis, software popular, motores de busca e até mesmo ecossistemas emergentes de IA para induzir os utilizadores a executarem eles próprios malware. 

Esta combinação de monetização de dados industrializados e engenharia social adaptativa tornou os infostealers um dos pontos de entrada mais confiáveis ​​e escaláveis ​​no cenário atual do crime cibernético.

No novo relatório Enterprise Infostealer Identity Exposure de 2026, os pesquisadores da Flare destacam o crescente domínio dos infostealers na economia do crime cibernético e o impacto crescente da exposição de identidade nas organizações.

Neste artigo, examinamos o infostealer AMOS como um estudo de caso, explorando sua evolução, modelo operacional e atividade no mundo real ao longo de seus anos de atividade.

Como funcionam os infostealers?

Os infostealers operam como um dos capacitadores mais críticos na moderna cadeia de destruição do crime cibernético porque transformam uma única infecção em credenciais, sessões e comprometimento de identidade em grande escala.

Em geral, uma vez executado na máquina da vítima, um infostealer enumera rapidamente navegadores, armazenamentos de credenciais do sistema, carteiras criptografadas, aplicativos de mensagens e arquivos locais, extraindo dados de autenticação, cookies de sessão e documentos confidenciais antes de exfiltrá-los para a infraestrutura controlada pelo invasor. 

ClawHavoc – A campanha mais recente

Uma pesquisa recente da Koi Security nos lembrou que as técnicas de disseminação do infostealer AMOS são astuciosamente projetadas para encontrar pontos fracos e explorar cada segmento de usuários de tecnologia para roubar suas credenciais.

A pesquisa descreve o ClawHavoc como uma campanha de cadeia de suprimentos em grande escala visando o ecossistema OpenClaw e ClawHub (um assistente pessoal de IA muito popular), envenenando o próprio mercado de habilidades.

Embora os detalhes específicos sejam impressionantes, o que mais importa é a tática subjacente. Os distribuidores AMOS estão capitalizando a popularidade do OpenClaw como software impulsionado pela IA.

À medida que os usuários correm para instalá-lo para obter ganhos pessoais ou organizacionais, os invasores veem uma oportunidade de agrupar o malware AMOS nele para roubar informações pessoais valiosas, credenciais e dados confidenciais.  

O modelo de entrega: os invasores carregaram habilidades (complementos do OpenClaw) que pareciam legítimas: ferramentas de criptografia, utilitários de produtividade, ajudantes do YouTube, finanças ou integrações do Google Workspace, etc.

Uma vez instalado, o malware pode roubar credenciais, dados de carteiras criptografadas, sessões de navegador, chaves SSH e outros dados confidenciais, destacando como os ecossistemas de extensão de agentes de IA podem se tornar canais de distribuição de alto impacto quando a verificação do mercado é fraca. 

Esta é a última campanha, vamos relembrar como tudo começou…



Monitore os registros do ladrão antes que os invasores ataquem

Flare rastreia mais de 1 milhão de novos registros de ladrões semanalmente em mercados da dark web e canais do Telegram.

Detecte credenciais comprometidas, cookies de sessão ativa e acesso corporativo antes que os agentes de ameaças os transformem em armas em ataques de controle de contas.

Comece o teste gratuito

AMOS, o Malware – Primeira visão do AMOS

AMOS apareceu pela primeira vez por volta de maio de 2023 em um canal do Telegram.

Anúncio AMOS descrevendo as capacidades do malware

Declarando suas capacidades, que incluem exportação de senhas do chaveiro do Mac, captura de arquivos, informações do sistema e exfiltração de senha do macOS, roubo de sessão do navegador, roubo de dados de carteira criptografada com vários recursos de gerenciamento de infostealer (painel da web, testes, registros do Telegram, etc.).

Naquela época, o custo era de US$ 1.000 por mês, pagos por meio de USDT (TRC20), ETH ou BTC.

Desde então, o infostealer AMOS tornou-se parte do ecossistema subterrâneo, os agentes de ameaças estão dispostos a comprar registros de ladrões que foram extraídos de infostealers (como o AMOS) para usá-los como um acesso inicial aos seus próprios negócios nefastos.

Por exemplo, abaixo você pode ver que um agente de ameaças que fala russo e que lida com roubo de carteira criptografada está procurando registros AMOS relevantes. 

Um anúncio da dark web que busca comprar logs AMOS para um roubo de carteira criptográfica subsequente. Veja no Flare - inscreva-se para um teste gratuito para acessar

Modo Operandi AMOS

Tradicionalmente, o AMOS é disseminado como todos os infostealers conhecidos e populares, como links de phishing, e-mails de phishing, instaladores trojanizados e iscas de cliques, mas nos últimos anos também vimos alguns outros não
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #o #infostealer #amos #tem #como #alvo #o #macos #por #meio #de #um #aplicativo #de #ia #popular
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment