Kaspersky Threat Research ha identificato una nuova campagna malware che sfrutta annunci di ricerca Google a pagamento e conversazioni condivise sul sito web ufficiale di ChatGPT per indurre gli utenti Mac a eseguire il comando che installa l’infostealer AMOS (Atomic macOS Stealer) e una backdoor persistente sui loro dispositivi.
Nella campagna, gli aggressori acquistano annunci di ricerca sponsorizzati per query come “chatgpt atlas” e indirizzano gli utenti a una pagina che sembra essere una guida all’installazione di “ChatGPT Atlas per macOS”, ospitata su chatgpt.com. In realtà, la pagina è una conversazione ChatGPT condivisa, generata tramite prompt engineering e poi ripulita in modo da lasciare solo le istruzioni dettagliate per l’“installazione”. La guida invita gli utenti a copiare una singola riga di codice, aprire Terminal su macOS, incollare il comando e concedere tutte le autorizzazioni richieste.
L'analisi dei ricercatori di Kaspersky mostra che il comando scarica ed esegue uno script dal dominio esterno atlas-extension[.]com. Lo script richiede ripetutamente all’utente la password di Sistema e la convalida tentando di eseguire comandi di sistema. Una volta fornita la password corretta, lo script scarica l’infostealer AMOS, utilizza le credenziali rubate per installarlo e avvia il malware. Il flusso di infezione rappresenta una variante della cosiddetta tecnica ClickFix, in cui gli utenti vengono persuasi a eseguire manualmente comandi shell che recuperano ed eseguono codice da server remoti.
Dopo l’installazione, AMOS raccoglie dati che possono essere monetizzati o riutilizzati in successive intrusioni. Il malware prende di mira password, cookie e altre informazioni dai browser più diffusi, dati dai portafogli di criptovalute come Electrum, Coinomi ed Exodus e informazioni da applicazioni quali Telegram Desktop e OpenVPN Connect. Cerca anche file con estensioni TXT, PDF e DOCX nelle cartelle Desktop, Documenti e Download, nonché file archiviati dall’applicazione Notes, quindi esfiltra questi dati verso un’infrastruttura controllata dall’autore dell’attacco. Parallelamente, l’attacco installa una backdoor configurata per avviarsi automaticamente al riavvio, che consente l’accesso remoto al sistema compromesso e duplica gran parte della logica di raccolta dati di AMOS.
La campagna riflette una tendenza più ampia in cui gli infostealer sono diventati una delle minacce in più rapida crescita del 2025, con gli aggressori che sperimentano attivamente temi legati all’intelligenza artificiale, strumenti di intelligenza artificiale falsi e contenuti generati dall’intelligenza artificiale per aumentare la credibilità delle loro esche. Le recenti ondate hanno incluso barre laterali del browser AI false e client fraudolenti per modelli popolari; l’attività a tema Atlas estende questo modello abusando della funzione di condivisione dei contenuti integrata in una piattaforma AI legittima.
“Quello che rende efficace questo caso non è un exploit sofisticato, ma il modo in cui il social engineering è inserito in un contesto familiare di intelligenza artificiale”, ha affermato Vladimir Gursky, Malware Analyst di Kaspersky. “Un link sponsorizzato porta a una pagina ben formattata su un dominio affidabile e la guida all’installazione è costituita da un solo comando Terminal. Per molti utenti, questa combinazione di fiducia e semplicità è sufficiente per aggirare la loro consueta cautela, ma il risultato è la compromissione totale del sistema e l’accesso a lungo termine per l’autore dell’attacco”.
Kaspersky raccomanda agli utenti di:
Contatti:
Kaspersky
kaspersky@noesis.net
Comunicato stampa - contenuto promozionale
Responsabilità editoriale di Kaspersky