sexta-feira, fevereiro 6, 2026
20 C
Pinhais

Usuários de macOS são novos alvos de vírus ladrão de dados

A falsa sensação de segurança dos usuários de Mac acabou de se tornar um alvo lucrativo para cibercriminosos. Pesquisadores do Microsoft Defender identificaram três campanhas massivas de malware especificamente desenhadas para macOS, marcando uma mudança preocupante no cenário de ameaças digitais. 

Desde o final de 2025, ataques de infostealer dispararam, explorando a confiança excessiva de quem sempre acreditou que “Mac não pega vírus”.

smart_display

Nossos vídeos em destaque

Armadilha começa com um clique

A armadilha começa com anúncios falsos no Google. Ao procurar por ferramentas legítimas como DynamicLake ou aplicativos de inteligência artificial, a vítima encontra links patrocinados que parecem completamente autênticos. 

Esses anúncios redirecionam para sites fraudulentos que utilizam a técnica ClickFix, simulando erros do sistema e induzindo o download de arquivos maliciosos disfarçados de soluções urgentes.

Três ameaças, um objetivo

Os três malwares identificados operam de formas distintas, mas compartilham o mesmo objetivo. O DigitStealer se esconde em versões falsas de software popular. 

O MacSync é entregue através de comandos que a vítima copia e cola no Terminal, contornando proteções de segurança porque o próprio usuário executa o código malicioso voluntariamente. Já o Atomic Stealer surfou na onda de entusiasmo pela IA, disfarçando-se como instalador de ferramentas inteligentes.

Uma vez instalados, esses programas iniciam uma operação sistemática de roubo. Primeiro, procuram carteiras de criptomoedas — com as chaves privadas em mãos, criminosos podem transferir Bitcoin e Ethereum de forma irreversível, sem qualquer proteção ao consumidor.

Segundo, extraem todas as senhas salvas nos navegadores, garantindo acesso a contas bancárias, emails e redes sociais. Terceiro, roubam credenciais de desenvolvedor, como chaves SSH e acessos AWS, abrindo as portas para infraestruturas corporativas inteiras.

O aspecto mais sinistro é a autodestruição. Após transmitir os dados roubados para servidores controlados pelos atacantes, os malwares apagam qualquer rastro de sua presença.

A vítima continua usando o computador normalmente, sem perceber que suas credenciais mais sensíveis já foram comprometidas. Quando sinais do ataque aparecem — contas esvaziadas, acessos não autorizados — as evidências forenses já foram destruídas.

Senhas e conversas monitoradas

A investigação da Microsoft também revelou variações preocupantes dessas campanhas. No final de 2025, pesquisadores identificaram o PXA Stealer, uma ferramenta vinculada a grupos criminosos de língua vietnamita que utilizaram emails de phishing para atacar especificamente setores governamentais e educacionais.

Outra campanha sequestrava contas legítimas de WhatsApp. Uma vez no controle, os atacantes enviavam anexos maliciosos para toda a lista de contatos da vítima. 

O malware distribuído dessa forma, chamado Eternidade Stealer, possui funcionalidades adicionais de monitoramento em tempo real, observando continuamente quais janelas estão ativas na tela e aguardando pacientemente até que a vítima acesse serviços de pagamento como Stripe, Binance ou MercadoPago.

 

As recomendações para evitar ser vítima desse tipo de vulnerabilidade incluem nunca executar comandos desconhecidos no Terminal, baixar apenas de fontes oficiais e desenvolver uma desconfiança saudável. 

Como se proteger desses ataques

A primeira linha de defesa contra essas ameaças não está em nenhum software antivírus — está na mudança de mentalidade.

  • Esqueça a ideia de que “macOS não pega vírus”;
  • Nunca cole comandos no Terminal se você não sabe exatamente o que eles fazem; 
  • Baixe aplicativos apenas da Mac App Store ou diretamente dos sites oficiais dos desenvolvedores — e verifique a URL com atenção;
  • Mantenha o macOS sempre atualizado;
  • Conheça a psicologia do golpe. Criminosos não apostam na sua falta de conhecimento técnico — eles apostam nas suas emoções. Criam urgência, exploram curiosidade e aproveitam a confiança. 

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

Autor: TecMundo

Destaques da Semana

'Baldur's gate' vai virar série do cocriador de 'The last of us'

'Baldur's gate 3' Divulgação A franquia...

PGR se manifesta a favor da pejotização do trabalho

A Procuradoria-Geral da República (PGR) se manifestou a favor...

Rumble volta a funcionar no Brasil e advogado diz esperar posição do STF

Impedida de operar no Brasil por decisão do ministro...

Moraes manda governo do Rio enviar imagens de megaoperação

O ministro Alexandre de Moraes, do Supremo Tribunal Federal...

Temas

PGR se manifesta a favor da pejotização do trabalho

A Procuradoria-Geral da República (PGR) se manifestou a favor...

Rumble volta a funcionar no Brasil e advogado diz esperar posição do STF

Impedida de operar no Brasil por decisão do ministro...

Moraes manda governo do Rio enviar imagens de megaoperação

O ministro Alexandre de Moraes, do Supremo Tribunal Federal...

Aviso

Excepcionalmente, a coluna não é publicada nesta semana. Leia mais...

Siga-nos

Conheça Nosso Guia de Compras

spot_img

Artigos Relacionados

Categorias mais Procuradas