
Os utilizadores de equipamentos Mac que procuram instalar o Homebrew estão a ser alvo de uma campanha de anúncios falsos no motor de busca da Google. De acordo com informações avançadas pelo AppleInsider, os piratas informáticos estão a comprar publicidade para colocar páginas fraudulentas acima dos resultados oficiais, levando as vítimas a executar um comando prejudicial no sistema.
Como funciona o esquema dos comandos falsos
O método de ataque tira partido da confiança e dos hábitos de instalação associados a esta ferramenta de desenvolvimento. Como o processo legítimo do Homebrew exige que se copie e cole um comando na janela do Terminal, a versão fraudulenta não levanta suspeitas imediatas. A página falsa copia o design do site oficial, mas substitui o código de instalação por um script disfarçado em formato Base64.
Quando a vítima cola este texto obscuro, o sistema descodifica a instrução e instala silenciosamente o software nocivo. Os investigadores associam este ataque ao malware conhecido como Atomic macOS Stealer, que tem como foco principal o roubo de credenciais, dados de navegação e informações de carteiras de criptomoedas.

Formas de proteção contra a ameaça
A eficácia desta campanha reside na manipulação dos resultados patrocinados, que se misturam facilmente com as hiperligações orgânicas nas pesquisas. Para evitar cair nesta armadilha, a recomendação principal passa por aceder diretamente ao endereço oficial da ferramenta, contornando por completo a necessidade de clicar em qualquer anúncio. O uso de extensões de bloqueio de publicidade também ajuda a eliminar esta via de ataque logo na origem.
É essencial manter um nível elevado de precaução perante qualquer pedido para executar comandos no sistema operativo. As instruções originais de instalação são compostas por texto legível, pelo que um bloco de código codificado ou pouco claro deve ser encarado como um sinal de alerta imediato. Caso exista a suspeita de que o código fraudulento já foi executado, as medidas de contenção devem ser aplicadas com urgência, incluindo a alteração de palavras-passe, a ativação da autenticação de dois fatores e a procura por mecanismos de persistência habitualmente deixados por estas ameaças no computador.












Nenhum comentário
Seja o primeiro!