Una nuova campagna di distribuzione del malware AMOS sta sfruttando gli annunci sponsorizzati di Google per veicolare attacchi informatici particolarmente insidiosi verso utenti macOS, utilizzando conversazioni falsificate su ChatGPT e Grok come esca. L'operazione rappresenta un'evoluzione preoccupante delle tecniche di social engineering, dove gli attaccanti manipolano i risultati di ricerca per indirizzare le vittime verso contenuti apparentemente legittimi ospitati direttamente sulle piattaforme di OpenAI e X. Si tratta di un caso emblematico di come i criminali informatici stiano adattando le loro strategie per sfruttare la crescente fiducia degli utenti nei sistemi di IA generativa.
I ricercatori di Kaspersky hanno individuato per primi questa campagna, seguiti da un'analisi più approfondita pubblicata dalla piattaforma di sicurezza gestita Huntress. Il meccanismo d'attacco si basa sulla tecnica ClickFix: gli utenti che cercano su Google termini correlati alla manutenzione di macOS, alla risoluzione di problemi di sistema o informazioni su Atlas (il browser potenziato dall'AI di OpenAI per macOS) si trovano di fronte ad annunci pubblicitari che rimandano direttamente a conversazioni pubbliche su ChatGPT e Grok. Queste chat, volutamente condivise in anticipo dagli attaccanti, sono ospitate sulle piattaforme legittime e contengono istruzioni dannose mascherate da consigli tecnici.
Il team di Huntress ha replicato questi risultati compromessi attraverso diverse varianti della stessa domanda, tra cui "how to clear data on iMac", "clear system data on iMac" e "free up storage on Mac", confermando che non si tratta di un caso isolato ma di una vera e propria campagna di avvelenamento sistematico dei risultati di ricerca. La scelta di colpire query di troubleshooting comuni dimostra una strategia mirata a intercettare utenti in cerca di soluzioni rapide, tipicamente più propensi a seguire istruzioni tecniche senza verifiche approfondite.
L'esecuzione dei comandi presenti nelle conversazioni AI porta alla decodifica di un URL codificato in base64, che si trasforma in uno script bash denominato "update". Questo script genera una falsa finestra di dialogo che richiede la password di sistema, apparentemente per procedere con operazioni di manutenzione. Una volta ottenute le credenziali, lo script procede al download e all'installazione del malware AMOS con privilegi di amministratore completi, garantendo agli attaccanti il controllo totale del dispositivo compromesso.
AMOS è un infostealer documentato per la prima volta nell'aprile 2023, operante come malware-as-a-service con un modello di abbonamento da 1.000 dollari al mese e progettato esclusivamente per sistemi macOS. All'inizio di quest'anno, gli sviluppatori hanno aggiunto un modulo backdoor che permette agli operatori di eseguire comandi da remoto sugli host infettati, registrare le sequenze di tasti digitati e distribuire payload aggiuntivi. Il malware viene installato nella directory /Users/$USER/ come file nascosto (.helper) e, una volta lanciato, esegue una scansione della cartella applicazioni alla ricerca di Ledger Wallet e Trezor Suite.
La tecnica più preoccupante implementata da AMOS riguarda proprio i wallet di criptovalute: se individua le applicazioni legittime, le sostituisce con versioni trojanizzate che richiedono all'utente di inserire la propria seed phrase "per motivi di sicurezza". Oltre a Ledger e Trezor, il malware prende di mira wallet di Electrum, Exodus, MetaMask, Ledger Live, Coinbase Wallet e altri servizi. Gli obiettivi secondari includono dati del browser come cookie, password salvate, informazioni di compilazione automatica e token di sessione, oltre alle credenziali memorizzate nel Keychain di macOS, incluse password delle applicazioni e credenziali Wi-Fi.
La persistenza sul sistema viene garantita attraverso un LaunchDaemon (com.finder.helper.plist) che esegue uno script AppleScript nascosto funzionante come watchdog loop, in grado di riavviare il malware entro un secondo dalla terminazione. Questa architettura rende particolarmente difficoltosa la rimozione completa del malware senza strumenti specializzati o un intervento tecnico approfondito.
Questi attacchi ClickFix rappresentano l'ennesima dimostrazione di come i criminali informatici stiano sperimentando nuove modalità per sfruttare piattaforme legittime e popolari come OpenAI e X, approfittando della fiducia implicita che gli utenti ripongono nei contenuti ospitati su questi servizi. Kaspersky ha evidenziato un dettaglio ironico ma significativo: anche dopo aver raggiunto queste conversazioni manipolate, una semplice domanda di follow-up a ChatGPT per verificare se le istruzioni fornite siano sicure da eseguire rivela immediatamente la natura dannosa dei comandi. Questo sottolinea l'importanza di un approccio critico nell'utilizzo dei sistemi AI e della verifica incrociata delle informazioni, specialmente quando si tratta di eseguire comandi di sistema con privilegi elevati.