A falsa sensação de segurança dos usuários de Mac acabou de se tornar um alvo lucrativo para cibercriminosos. Pesquisadores do Microsoft Defender identificaram três campanhas massivas de malware especificamente desenhadas para macOS, marcando uma mudança preocupante no cenário de ameaças digitais.
Desde o final de 2025, ataques de infostealer dispararam, explorando a confiança excessiva de quem sempre acreditou que “Mac não pega vírus”.
smart_display
Nossos vídeos em destaque
Armadilha começa com um clique
A armadilha começa com anúncios falsos no Google. Ao procurar por ferramentas legítimas como DynamicLake ou aplicativos de inteligência artificial, a vítima encontra links patrocinados que parecem completamente autênticos.
Esses anúncios redirecionam para sites fraudulentos que utilizam a técnica ClickFix, simulando erros do sistema e induzindo o download de arquivos maliciosos disfarçados de soluções urgentes.
Três ameaças, um objetivo
Os três malwares identificados operam de formas distintas, mas compartilham o mesmo objetivo. O DigitStealer se esconde em versões falsas de software popular.
O MacSync é entregue através de comandos que a vítima copia e cola no Terminal, contornando proteções de segurança porque o próprio usuário executa o código malicioso voluntariamente. Já o Atomic Stealer surfou na onda de entusiasmo pela IA, disfarçando-se como instalador de ferramentas inteligentes.
Uma vez instalados, esses programas iniciam uma operação sistemática de roubo. Primeiro, procuram carteiras de criptomoedas — com as chaves privadas em mãos, criminosos podem transferir Bitcoin e Ethereum de forma irreversível, sem qualquer proteção ao consumidor.
Segundo, extraem todas as senhas salvas nos navegadores, garantindo acesso a contas bancárias, emails e redes sociais. Terceiro, roubam credenciais de desenvolvedor, como chaves SSH e acessos AWS, abrindo as portas para infraestruturas corporativas inteiras.
O aspecto mais sinistro é a autodestruição. Após transmitir os dados roubados para servidores controlados pelos atacantes, os malwares apagam qualquer rastro de sua presença.
A vítima continua usando o computador normalmente, sem perceber que suas credenciais mais sensíveis já foram comprometidas. Quando sinais do ataque aparecem — contas esvaziadas, acessos não autorizados — as evidências forenses já foram destruídas.
Senhas e conversas monitoradas
A investigação da Microsoft também revelou variações preocupantes dessas campanhas. No final de 2025, pesquisadores identificaram o PXA Stealer, uma ferramenta vinculada a grupos criminosos de língua vietnamita que utilizaram emails de phishing para atacar especificamente setores governamentais e educacionais.
Outra campanha sequestrava contas legítimas de WhatsApp. Uma vez no controle, os atacantes enviavam anexos maliciosos para toda a lista de contatos da vítima.
O malware distribuído dessa forma, chamado Eternidade Stealer, possui funcionalidades adicionais de monitoramento em tempo real, observando continuamente quais janelas estão ativas na tela e aguardando pacientemente até que a vítima acesse serviços de pagamento como Stripe, Binance ou MercadoPago.
As recomendações para evitar ser vítima desse tipo de vulnerabilidade incluem nunca executar comandos desconhecidos no Terminal, baixar apenas de fontes oficiais e desenvolver uma desconfiança saudável.
Como se proteger desses ataques
A primeira linha de defesa contra essas ameaças não está em nenhum software antivírus — está na mudança de mentalidade.
- Esqueça a ideia de que “macOS não pega vírus”;
- Nunca cole comandos no Terminal se você não sabe exatamente o que eles fazem;
- Baixe aplicativos apenas da Mac App Store ou diretamente dos sites oficiais dos desenvolvedores — e verifique a URL com atenção;
- Mantenha o macOS sempre atualizado;
- Conheça a psicologia do golpe. Criminosos não apostam na sua falta de conhecimento técnico — eles apostam nas suas emoções. Criam urgência, exploram curiosidade e aproveitam a confiança.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.
Autor: TecMundo








.gif)











