Passa al contenuto principale

Kaspersky scopre una campagna infostealer su macOS che sfrutta funzioni di condivisione chat di ChatGPT

11 dicembre 2025

Kaspersky Threat Research ha identificato una nuova campagna malware che sfrutta annunci di ricerca Google a pagamento e conversazioni condivise sul sito web ufficiale di ChatGPT per indurre gli utenti Mac a eseguire il comando che installa l’infostealer AMOS (Atomic macOS Stealer) e una backdoor persistente sui loro dispositivi.

Nella campagna, gli aggressori acquistano annunci di ricerca sponsorizzati per query come “chatgpt atlas” e indirizzano gli utenti a una pagina che sembra essere una guida all’installazione di “ChatGPT Atlas per macOS”, ospitata su chatgpt.com. In realtà, la pagina è una conversazione ChatGPT condivisa, generata tramite prompt engineering e poi ripulita in modo da lasciare solo le istruzioni dettagliate per l’“installazione”. La guida invita gli utenti a copiare una singola riga di codice, aprire Terminal su macOS, incollare il comando e concedere tutte le autorizzazioni richieste.

L'analisi dei ricercatori di Kaspersky mostra che il comando scarica ed esegue uno script dal dominio esterno atlas-extension[.]com. Lo script richiede ripetutamente all’utente la password di Sistema e la convalida tentando di eseguire comandi di sistema. Una volta fornita la password corretta, lo script scarica l’infostealer AMOS, utilizza le credenziali rubate per installarlo e avvia il malware. Il flusso di infezione rappresenta una variante della cosiddetta tecnica ClickFix, in cui gli utenti vengono persuasi a eseguire manualmente comandi shell che recuperano ed eseguono codice da server remoti.

Dopo l’installazione, AMOS raccoglie dati che possono essere monetizzati o riutilizzati in successive intrusioni. Il malware prende di mira password, cookie e altre informazioni dai browser più diffusi, dati dai portafogli di criptovalute come Electrum, Coinomi ed Exodus e informazioni da applicazioni quali Telegram Desktop e OpenVPN Connect. Cerca anche file con estensioni TXT, PDF e DOCX nelle cartelle Desktop, Documenti e Download, nonché file archiviati dall’applicazione Notes, quindi esfiltra questi dati verso un’infrastruttura controllata dall’autore dell’attacco. Parallelamente, l’attacco installa una backdoor configurata per avviarsi automaticamente al riavvio, che consente l’accesso remoto al sistema compromesso e duplica gran parte della logica di raccolta dati di AMOS.

La campagna riflette una tendenza più ampia in cui gli infostealer sono diventati una delle minacce in più rapida crescita del 2025, con gli aggressori che sperimentano attivamente temi legati all’intelligenza artificiale, strumenti di intelligenza artificiale falsi e contenuti generati dall’intelligenza artificiale per aumentare la credibilità delle loro esche. Le recenti ondate hanno incluso barre laterali del browser AI false e client fraudolenti per modelli popolari; l’attività a tema Atlas estende questo modello abusando della funzione di condivisione dei contenuti integrata in una piattaforma AI legittima.

Quello che rende efficace questo caso non è un exploit sofisticato, ma il modo in cui il social engineering è inserito in un contesto familiare di intelligenza artificiale”, ha affermato Vladimir Gursky, Malware Analyst di Kaspersky. “Un link sponsorizzato porta a una pagina ben formattata su un dominio affidabile e la guida all’installazione è costituita da un solo comando Terminal. Per molti utenti, questa combinazione di fiducia e semplicità è sufficiente per aggirare la loro consueta cautela, ma il risultato è la compromissione totale del sistema e l’accesso a lungo termine per l’autore dell’attacco”.

Kaspersky raccomanda agli utenti di:

  • Trattare con cautela qualsiasi “guida” non richiesta che inviti a eseguire comandi Terminal o PowerShell, specialmente quando comporta il copia-incolla di uno script di una riga da un sito web, un documento o una chat.
  • Chiudere le pagine o eliminare i messaggi che richiedono queste azioni se le istruzioni non sono chiare, e chiedere consiglio a una fonte competente prima di procedere.
  • Considerare l’idea di incollare eventuali comandi sospetti in uno strumento AI o di sicurezza separato per capire cosa fa il codice prima di eseguirlo.
  • Installare software di sicurezza affidabili su tutti i dispositivi, compresi i sistemi macOS e Linux, come Kaspersky Premium, per rilevare e bloccare gli infostealer e i relativi payload.

 

Kaspersky scopre una campagna infostealer su macOS che sfrutta funzioni di condivisione chat di ChatGPT

Kaspersky Threat Research ha identificato una nuova campagna malware che sfrutta annunci di ricerca Google a pagamento e conversazioni condivise sul sito web ufficiale di ChatGPT per indurre gli utenti Mac a eseguire il comando che installa l’infostealer AMOS (Atomic macOS Stealer) e una backdoor persistente sui loro dispositivi.
Kaspersky logo

Informazioni su Kaspersky

Kaspersky è un'azienda globale di sicurezza informatica e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti fino a oggi dalle minacce informatiche emergenti e dagli attacchi mirati, l'intelligence sulle minacce e le competenze in materia di sicurezza di Kaspersky si trasformano costantemente in soluzioni e servizi innovativi per proteggere utenti privati, aziende, infrastrutture critiche e governi in tutto il mondo. L’azienda offre un portafoglio di prodotti di sicurezza completo, che include protezione della vita digitale leader di settore, prodotti e servizi di sicurezza specializzati per le aziende e soluzioni Cyber ​​Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo milioni di individui e quasi 200.000 clienti aziendali a proteggere ciò che conta di più per loro. Ulteriori informazioni sul sito Web www.kaspersky.it.

Articolo correlato Comunicati Stampa