NoticiasTecnologia

LastPass alerta sobre repositórios falsos no GitHub no macOS

PUBLICIDADE

LastPass alertou em 20 set 2025 uma campanha ativa que usa repositórios falsos no GitHub para infectar macOS com o infostealer Atomic. Os operadores manipulam SEO para levar resultados no Google e Bing a páginas GitHub/Pages clonadas, que instruem a vítima a rodar um comando no Terminal (estilo ClickFix), instalando o malware.

Segundo Alex Cox, Mike Kosak e Stephanie Schneider, da equipe TIME (Threat Intelligence, Mitigation and Escalation) da LastPass, os perfis do GitHub multiplicam-se para driblar derrubadas e miram usuários que buscam instalar apps populares de repositórios falsos no GitHub no macOS.

O que a LastPass encontrou de repositórios falsos no GitHub no macOS

De acordo com a LastPass, os criminosos montam repositórios e páginas GitHub Pages que simulam sites oficiais de ferramentas conhecidas. Ao buscar termos como “Instalar LastPass no MacBook”, o usuário é levado a um botão “Install LastPass on MacBook”, que redireciona para uma página com instruções de cópia/colagem de um comando no Terminal.

PUBLICIDADE

Esse comando baixa e executa o Atomic (também chamado de AMOS), um ladrão de informações para macOS. A equipe TIME ressalta que múltiplos nomes de usuário no GitHub são usados para manter a campanha viva após derrubadas.

“Os repositórios fraudulentos redirecionam vítimas a um domínio que baixa o infostealer Atomic. As GitHub Pages parecem ser criadas por múltiplos usuários para contornar derrubadas.”

Alex Cox, Mike Kosak e Stephanie Schneider — LastPass TIME

Como a cadeia de ataque se desenrola

A operação combina SEO poisoning, engenharia social e abuso do ecossistema GitHub. Primeiro, os golpistas posicionam sites maliciosos (repositórios/páginas) no topo das buscas por marcas legítimas. Em seguida, simulam páginas oficiais e inserem CTAs convincentes. Ao clicar, a vítima é levada a um domínio de instruções “ClickFix” que solicita executar um comando bash no Terminal. Esse comando baixa um payload, verifica ambiente (VM/sandbox), decodifica e executa rotinas que conectam a um servidor remoto e implantam o Atomic Stealer.

FaseObjetivoSinal de alerta
Busca (SEO)Elevar link falsoResultados “oficiais” usando GitHub Pages
Página GitHubGanhar confiançaBotões “Install on MacBook” e links encadeados
RedirecionamentoLevar ao domínio de instruçõesDomínios recém-criados, sem HTTPS válido
Terminal (ClickFix)Execução do comandoOrientação para colar curl|bash
InfecçãoBaixar/instalar AtomicSolicitação de permissões incomuns no macOS

Marcas e aplicativos mais visados

A campanha não se restringe ao LastPass. Pesquisadores observaram imitações de 1Password, Basecamp, Dropbox, Gemini, Hootsuite, Notion, Obsidian, Robinhood, Salesloft, SentinelOne, Shopify, Thunderbird e TweetDeck, entre outros. O denominador comum é o foco em usuários de macOS, que muitas vezes buscam “instalar” ou “baixar” aplicativos diretamente de resultados de busca, sem checagem de editor/assinatura. Páginas confiáveis raramente pedem que você cole comandos no Terminal para instalar um aplicativo consumidor.

Screen Capture of SEO-driven Referral to Malicious Software
Screen Capture of SEO-driven Referral to Malicious Software

O que é o Atomic Stealer (AMOS) e o que ele rouba

O Atomic Stealer é um infostealer voltado a macOS capaz de coletar credenciais, cookies, dados de navegação e, em muitas variantes, carteiras de criptomoedas e arquivos sensíveis. Ele busca contornar proteções do sistema, capturar o keychain quando possível e exfiltrar informações para um servidor C2. Campanhas anteriores exploraram anúncios patrocinados falsos (por exemplo, para Homebrew) e repositórios encadeados para filtrar a execução em ambientes de análise, dificultando a detecção por EDRs.

Relatos recentes também mostram agentes de ameaça hospedando payloads em repositórios públicos e usando técnicas como “dangling commits” vinculados a projetos legítimos para enganar usuários e redirecioná-los a binários maliciosos. Esse abuso do GitHub é recorrente porque herda a reputação do domínio e a familiaridade do público técnico com a plataforma.

Por que o SEO poisoning continua eficaz

O envenenamento de resultados (SEO poisoning) explora a confiança que usuários depositam em buscadores. Ao usar termos de marca, páginas com conteúdo copiado e sinais técnicos básicos de SEO, criminosos conseguem ranquear temporariamente. Como resposta, os buscadores intensificam detecções, mas a rotação de domínios/contas e o uso de GitHub Pages mantêm o ciclo. O risco aumenta quando a pressa do usuário supera sinais de alerta (ex.: “instalar via Terminal” para apps de consumo).

Mitigações imediatas para usuários e equipes de TI

  • Prefira lojas oficiais: Mac App Store ou download direto verificado do site do fabricante.
  • Nunca cole comandos curl | bash de fontes desconhecidas; evite scripts encadeados no Terminal.
  • Verifique assinatura do pacote: use Gatekeeper, notarização e codesign -dv --verbose=4 em binários.
  • Bloqueie execução: configure ferramentas de EDR/antimalware com IOC de Atomic/AMOS e políticas de script.
  • Eduque o usuário: campanhas de conscientização sobre golpes de “instalação rápida”.
  • Denuncie ao GitHub: use “Report abuse” em repositórios/páginas fraudulentas; registre domínios maliciosos.
  • Observabilidade: monitore comandos inusuais, tentativas de acesso ao keychain e conexões C2 saindo do macOS.

Fontes, validação e histórico recente

As conclusões baseiam-se no alerta publicado pela LastPass TIME (post oficial) e em pesquisas relacionadas sobre o Atomic Stealer, campanhas que usaram anúncios Google falsos para o Homebrew e abuso de repositórios públicos e dangling commits. Em paralelo, observou-se a distribuição de cargas por meio do loader Amadey, reforçando que hospedar payloads no GitHub segue atraente para fraudadores enquanto controles de remoção reagem a cada nova conta.

  1. Como identificar um repositório falso no GitHub?

    Sinal claro: instruções para colar comandos no Terminal. — Repositórios legítimos de apps de consumo raramente pedem “curl|bash”. Verifique domínio oficial, assinatura do desenvolvedor e histórico do perfil. — Valide pelo site da marca e pela notarização do macOS antes de instalar qualquer binário.

  2. Cliquei em “Install on MacBook” e rodei o comando. E agora?

    Desconecte, isole o Mac e rode varredura com EDR/antimalware. — Revogue tokens, redefina senhas e invalide sessões em serviços críticos. Rastreie processos e conexões suspeitas e restaure de backup confiável. — Informe seu SOC/fornecedor e considere reinstalação limpa se houver persistência do AMOS.

  3. O Atomic Stealer afeta Windows ou Linux?

    A campanha reportada mira especificamente macOS. — Há infostealers para outras plataformas, mas o AMOS, nesta onda, é voltado a Macs. A instalação exige execução local de comandos no Terminal. — Cheque fontes de pesquisa atualizadas; variantes podem surgir visando outros SOs.

  4. Posso confiar em páginas GitHub Pages para instalar apps?

    Depende: valide a origem e a assinatura do app. — GitHub hospeda muitos projetos legítimos, mas criminosos abusam de Pages para enganar. Use sites oficiais/lojas e desconfie de botões de instalação rápida. — Procure por domínio verificado, releases assinadas e notarizadas.

  5. Como denunciar repositórios maliciosos no GitHub?

    Use o recurso “Report abuse” no repositório/página. — Inclua evidências (URLs, capturas, hashes) e descreva o risco. Organizações também podem acionar programas de resposta do GitHub. — A denúncia agiliza a derrubada e reduz o alcance da campanha.

Considerações finais

Ataques que combinam SEO poisoning, GitHub Pages e instruções “ClickFix” exploram comportamentos naturais de busca e pressa por instalação. O alerta da LastPass expõe uma onda em curso que finge ser instaladores de LastPass, 1Password, Notion e outros, mas entrega o Atomic Stealer em Macs. Até que os vetores sejam mitigados de forma sistêmica, a defesa prática é reforçar hábitos: verificar domínios oficiais, evitar comandos de instalação não verificados, conferir assinaturas/notarização e manter soluções de detecção ativas. Equipes devem monitorar IoCs e preparar playbooks de resposta específicos para macOS.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x