Apps falsos para macOS surgem no GitHub e instalam malware — usuários de Mac estão sendo alvo de uma campanha que distribui aplicativos clonados na plataforma de repositórios do GitHub, burlando o Gatekeeper e injetando códigos maliciosos no sistema.
O alerta partiu dos desenvolvedores Michael Tsai, criador do EagleFiler, e Jeff Johnson, responsável pelo StopTheMadness Pro. Ambos descobriram que criminosos copiaram seus softwares, publicaram versões adulteradas on-line e passaram a aparecer até acima dos sites oficiais em resultados do Google.
Apps falsos para macOS surgem no GitHub e instalam malware
Como o golpe funciona
Os repositórios fraudulentos imitam ícones, textos e capturas de tela dos programas originais. Em vez de oferecer um instalador legítimo, as páginas instruem o usuário a colar comandos no Terminal. Esse procedimento contorna o Gatekeeper, mecanismo de segurança do macOS, e executa scripts que entregam o malware Atomic Stealer (AMOS).
Identificado por pesquisadores, o AMOS é capaz de capturar senhas, cookies de navegadores, carteiras de criptomoedas e outros dados sensíveis. Uma vez ativo, o ladrão de informações opera sem exibir janelas ou notificações visíveis, dificultando a detecção imediata.
Apps conhecidos clonados
De acordo com Johnson, uma busca rápida no GitHub revela dezenas de repositórios falsos com nomes de aplicativos populares, como 1Blocker, Airfoil, BBEdit, Figma, Little Snitch, Malwarebytes, OmniOutliner, SoundSource e VLC Media Player. A equipe de segurança da LastPass também identificou clones de 1Password, Robinhood, Citibank, Docker e Shopify, sinalizando que o golpe vai além de utilitários para Mac.
A Microsoft, proprietária do GitHub, removeu os projetos denunciados. No entanto, novas contas anônimas surgem em sequência, mantendo a campanha ativa. O risco aumenta porque o alto grau de confiança do domínio github.com ajuda os falsos repositórios a obter destaque em buscadores.
Medidas de proteção
Especialistas recomendam baixar softwares apenas de sites oficiais dos desenvolvedores ou da Mac App Store. Verificar a assinatura digital do aplicativo e desconfiar de instruções que exijam comandos no Terminal são práticas essenciais para evitar a infecção.

Imagem: /Reddit
Usuários que suspeitem ter executado um instalador duvidoso devem alterar senhas, revogar chaves de acesso a carteiras digitais e rodar uma varredura com soluções de segurança confiáveis. Em nosso guia de aplicativos de proteção para macOS, você encontra mais orientações sobre como fortalecer a segurança do sistema.
Ficar atento às permissões concedidas, manter o macOS atualizado e usar autenticação em duas etapas para serviços críticos são outros passos simples que reduzem drasticamente o impacto de golpes semelhantes.
Continue acompanhando nossas atualizações para se manter protegido em um cenário de ameaças cada vez mais sofisticadas.
Com informações de MacMagazine

Paulistano apaixonado por tecnologia e videojogos desde criança.
Transformei essa paixão em análises críticas e narrativas envolventes que exploram cada universo virtual.
No blog CELULAR NA MÃO, partilho críticas, guias e curiosidades, celebrando a comunidade gamer e tudo o que torna o mundo dos jogos e tecnologia tão fascinante.

