Atacantes conseguem contornar medida contra malwares do macOS 26.4

Atacantes conseguem contornar medida contra malwares do macOS 26.4

Com o lançamento do recurso que alerta usuários sobre comandos copiados da web no Terminal do macOS, lançado pela Apple com a versão 26.4 do sistema, atacantes estão encontrando novas maneiras de contornar essa medida de segurança.

Um novo método do tipo ClickFix, destacado pela empresa de segurança Jamf, usa engenharia social para instalar mais uma variante do malware Atomic Stealer, conhecido por roubar grandes quantidades de dados dos usuários do macOS.

Posts relacionados

O início do esquema é o mesmo que já noticiamos várias vezes: os usuários são atraídos para uma página da web falsa (essa, projetada com a identidade visual da Apple), que teoricamente oferece soluções para recuperar espaço em disco no Mac.

Em vez de disponibilizar um comando para que o próprio usuário o adicione ao Terminal, a página conta com um botão “Executar” que, quando clicado, aciona diretamente o app Script Editor do macOS com um script malicioso já preenchido.

Um prompt aparece pedindo autorização do usuário para executá-lo (ele pode estar acompanhado de um aviso adicional para salvar o script, a depender da versão do macOS) e, quando executado, entra em ação um comando ofuscado.

Esse comando malicioso utiliza a ferramenta tr para revelar uma URL oculta e, em seguida, aciona o comando curl para baixar o payload da internet, desativando a validação de segurança e executando o conteúdo baixado diretamente na memória.

Sem gravar arquivos no disco (o que dificulta a sua detecção), um payload de segundo estágio (antes oculto) baixa uma variante do Atomic Stealer, contorna certas restrições de segurança, configura permissões e executa o malware.

Para evitar ter seu sistema comprometido e seus dados roubados, é recomendado sempre prestar muito atenção em páginas da web suspeitas, a alertas disparados pelo navegador e pelo sistema e, quem sabe, baixar algum software de proteção.

via AppleInsider