Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit
Filter by Categories
Apple
Audio
Celulares
Cibersegurança
Computadores
Criptomoedas
Eventos
Games
Hardware
Inteligência Artificial
Nenhuma
Redes e Internet
Robótica
Sistemas Operacionais
Softwares
Tablets
TVs
Wearables

Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit
Filter by Categories
Apple
Audio
Celulares
Cibersegurança
Computadores
Criptomoedas
Eventos
Games
Hardware
Inteligência Artificial
Nenhuma
Redes e Internet
Robótica
Sistemas Operacionais
Softwares
Tablets
TVs
Wearables

Mais resultados...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
"><font style="vertical-align: inherit
Filter by Categories
Apple
Audio
Celulares
Cibersegurança
Computadores
Criptomoedas
Eventos
Games
Hardware
Inteligência Artificial
Nenhuma
Redes e Internet
Robótica
Sistemas Operacionais
Softwares
Tablets
TVs
Wearables

Os Novos Malwares para Mac que Miram as Chaves de Desenvolvedor

A empresa de segurança Mosyle descobriu dois malwares completamente inéditos para macOS: o Phoenix Worm, um stager multiplataforma, e o ShadeStager, um implante modular focado em roubo de credenciais. Ambos eram invisíveis para todos os antivírus no momento da descoberta e representam uma evolução preocupante na sofisticação dos ataques ao ecossistema da Apple.

Os Novos Malwares para Mac que Miram as Chaves de Desenvolvedor
(Imagem: Reprodução/Mosyle)

Conforme já mencionamos aqui, por anos, a reputação do macOS como sistema operacional seguro foi construída sobre uma premissa simples: a plataforma da Apple tem uma arquitetura mais restritiva, um ecossistema mais controlado e uma base de usuários menor que a do Windows.

Essas vantagens eram reais. Mas os criminosos digitais aprenderam a fazer contas: um desenvolvedor de software com um Mac na empresa certa tem, armazenadas naquele computador, chaves que abrem portas para servidores, repositórios de código, contas na nuvem e ambientes de produção. O Mac não é o alvo. O Mac é o caminho.

A empresa brasileira Mosyle, especializada em gerenciamento e segurança de dispositivos Apple, revelou a descoberta de Novos Malwares para Mac até então completamente desconhecidos para o macOS: o Phoenix Worm e o ShadeStager.

Nenhum dos dois era detectado por nenhum mecanismo antivírus no momento da descoberta. Juntos, eles descrevem um caminho de ataque moderno, modular e cirúrgico que mira exatamente os sistemas mais valiosos de qualquer organização.

A equipe de pesquisa de segurança da Mosyle identificou dois exemplares previamente não detectados: Phoenix Worm, um stager (do inglês, “preparador de palco”) multiplataforma, e ShadeStager, um implante modular para macOS construído para roubo de credenciais.

Os dois não estão diretamente conectados em como funcionam, mas juntos mostram quão sofisticado o malware para Mac está ficando.

Leia Também: 108 Extensões Maliciosas do Chrome Roubam Contas do Google e do Telegram: Veja a Lista e Como se Proteger

Stager e Phoenix Worm

Para entender a ameaça, é necessário entender um conceito central da segurança moderna: a separação entre a fase de acesso inicial e a fase de pós-exploração.

Malwares antigos costumavam ser monolíticos: um único arquivo que fazia tudo ao mesmo tempo, instalava persistência, coletava dados e enviava o resultado. Essa abordagem tem um problema óbvio para quem ataca: é fácil de detectar. Um arquivo que faz muitas coisas ao mesmo tempo chama atenção.

A abordagem moderna, e cada vez mais dominante, é a modular. Um componente pequeno, discreto e com poucas funcionalidades entra primeiro no sistema. Sua única função é abrir uma porta e mantê-la aberta. Depois, outros componentes mais agressivos são baixados conforme necessário. É exatamente isso que o Phoenix Worm faz.

Um stager, em termos técnicos, é um programa projetado para preparar o ambiente para a execução de código mais complexo.

Em vez de carregar um payload inteiro de uma vez, o stager estabelece comunicação com um servidor controlado pelo atacante, verifica se o ambiente é seguro para operar e só então solicita e executa os componentes adicionais necessários.

Isso reduz significativamente a chance de detecção porque o stager por si só faz pouco, e os módulos mais agressivos chegam apenas quando a situação é propícia.

O Phoenix Worm é um malware multiplataforma baseado em Go, construído para atuar como stager. Em vez de implantar a carga completa imediatamente, ele estabelece discretamente um ponto de entrada.

Isso apresenta várias vantagens. Os atacantes estão escrevendo em Go e Rust para compatibilidade multiplataforma, entregando cargas modulares que separam o acesso inicial da pós-exploração, e configurando infraestrutura de controle e comando dinamicamente para que nada estático corresponda a uma assinatura de detecção.

A linguagem Go (também chamada de Golang), desenvolvida pelo Google, é uma escolha cada vez mais popular entre os criadores de malware.

Ela produz executáveis independentes que funcionam em macOS, Linux e Windows sem precisar de alterações significativas no código.

Para o atacante, isso significa que o mesmo conjunto de ferramentas pode ser usado contra qualquer sistema. Para o defensor, significa que combater um malware em Go exige lidar com uma ameaça que pode estar em múltiplos sistemas ao mesmo tempo.

A Operação do Phoenix Worm na Prática

Após a instalação inicial, o Phoenix Worm estabelece comunicação com um servidor de comando e controle (C2) remoto. C2 é o termo técnico para o servidor que os atacantes usam para dar instruções ao malware instalado nas máquinas das vítimas.

O worm atribui um identificador único ao sistema infectado e começa a transmitir dados básicos do dispositivo de volta para o atacante.

Além dessa conexão inicial, o malware oferece suporte a comunicação criptografada, execução remota de comandos e a capacidade de baixar cargas adicionais.

Cada uma dessas funcionalidades permite que os invasores expandam a intrusão sem precisar reimplantar um novo código na máquina comprometida.

Há um mecanismo de autoproteção relevante: o malware verifica indicadores como “sandbox” e “hipervisor” antes de agir. Um sandbox é um ambiente de análise isolado que pesquisadores usam para executar arquivos suspeitos com segurança.

Um hipervisor é uma camada de virtualização usada para criar máquinas virtuais. Ao detectar esses ambientes, o Phoenix Worm simplesmente não executa suas funcionalidades, dificultando a análise por pesquisadores de segurança e reduzindo a chance de detecção precoce.

O ShadeStager: Onde os Dados de Desenvolvedor Valem Ouro

Se o Phoenix Worm é a porta de entrada, o ShadeStager é o cofre-forte que abre depois que a porta está aberta.

O ShadeStager não inclui um endereço de C2 fixo no código, e partes do código do malware eram visíveis para os pesquisadores da Mosyle sem precisar fazer nenhum trabalho adicional de engenharia reversa dos binários. Isso sugere fortemente que o exemplo de malware ainda estava em desenvolvimento no momento da descoberta.

Esse detalhe é significativo em dois sentidos. Primeiro, indica que a Mosyle encontrou a ameaça numa fase inicial de desenvolvimento, antes que os atacantes tivessem concluído sua obra.

Segundo, o endereço de C2 dinâmico, que será configurado em tempo de execução em vez de estar fixo no código, é exatamente o tipo de técnica que torna os métodos tradicionais de detecção ineficazes.

Não há um endereço de servidor para bloquear num firewall se esse endereço só é revelado quando o malware já está rodando.

Os alvos do ShadeStager são uma lista de tudo que um desenvolvedor ou administrador de sistemas normalmente guarda em seu computador:

Chaves SSH são credenciais criptográficas usadas para acessar servidores remotamente de forma segura, sem precisar de senha a cada conexão. Uma chave SSH comprometida pode dar acesso direto a todos os servidores para os quais aquele desenvolvedor tem permissão de conexão.

Credenciais de nuvem das plataformas AWS (Amazon Web Services), Azure e Google Cloud são os tokens que permitem interagir com infraestrutura em nuvem programaticamente. Com essas credenciais, um atacante pode criar servidores, acessar bancos de dados, ler arquivos armazenados ou até apagar tudo que existe numa conta.

Arquivos de configuração do Kubernetes são as especificações dos ambientes de contêineres onde muitas aplicações modernas rodam. Dados de autenticação do Git e do Docker completam o quadro de acesso a repositórios de código e ambientes de desenvolvimento.

O ShadeStager também extrai perfis completos dos navegadores, expondo logins salvos e sessões ativas. Em muitos ambientes de desenvolvimento, esse acesso pode se estender muito além de um único Mac, atingindo infraestrutura em nuvem, repositórios de código e sistemas de produção inteiros.

Por Que o Verdadeiro Risco Vai Além do Mac Infectado?

Os Novos Malwares para Mac que Miram as Chaves de Desenvolvedor
(Imagem: Reprodução/Kaspersky)

A lógica por trás da escolha de desenvolvedores como alvo explica por que esses malwares são mais preocupantes do que um ladrão de senhas comum.

A Pillar Security observou em 2023 que usuários de ferramentas de desenvolvimento e IA se concentram fortemente em macOS, e usuários de Mac tendem a ter credenciais de maior valor: chaves SSH, tokens de nuvem e carteiras de criptomoedas. A razão é clara: os melhores alvos estão no ecossistema Apple.

Um computador pessoal comprometido dá acesso ao que está naquele computador. Um computador de desenvolvedor comprometido pode dar acesso a dezenas de servidores, a repositórios de código com milhões de linhas de software, a contas de nuvem com centenas de serviços ativos e a pipelines de entrega de software que chegam até usuários finais. A diferença de escala é de ordens de magnitude.

As proteções integradas da Apple, como o Gatekeeper, o XProtect e o System Integrity Protection (SIP), são projetadas para bloquear software não autorizado de se instalar e executar.

Mas elas não foram projetadas para interceptar o caso em que um desenvolvedor legítimo, trabalhando com ferramentas legítimas, executou inadvertidamente um instalador malicioso que pediu as permissões certas e as recebeu.

Malwares direcionados a esses ambientes não precisam violar a segurança do macOS diretamente: eles podem usar o mesmo acesso que o sistema já considera confiável.

A Tendência que o Phoenix Worm e o ShadeStager Confirmam

Esses dois malwares não são eventos isolados. Eles são a confirmação de uma tendência bem documentada na indústria de segurança.

Essa é a direção que o malware para Mac tomou em 2026. Os atacantes estão escrevendo em Go e Rust para compatibilidade multiplataforma, entregando cargas modulares que separam acesso inicial da pós-exploração, e configurando infraestrutura de C2 dinamicamente para que nada estático corresponda a uma assinatura.

A detecção baseada em assinaturas não é mais suficiente. Detecção comportamental e visibilidade em tempo real deveriam ser a linha de base para administradores e equipes de segurança que defendem ambientes macOS hoje.

Em 2026, o macOS não será um ponto fora da curva para criminosos digitais, mas uma extensão natural de operações de ataque já comprovadas em Windows e outras plataformas.

Aplicativos notarizados pela Apple não serão necessariamente sinônimos de segurança. Os infostealers vão solidificar seu papel como a principal porta de entrada para extorsão.

Os dois tipos de malware descobertos pela Mosyle mostram como a separação entre acesso inicial e pós-exploração está se tornando o padrão da indústria de cibercrime. Em 2025, o Atomic Stealer foi o exemplo mais proeminente dessa abordagem no macOS.

Em 2026, novas famílias aparecem regularmente com a mesma arquitetura: um componente leve para entrar, um componente especializado para extrair o que tem valor.

O Que Fazer Para se Proteger

A boa notícia é que a maioria das infecções ainda depende de algum programa sendo executado localmente. O que muda é a sofisticação com que esses programas chegam à máquina das vítimas.

A primeira linha de defesa continua sendo a origem do software. Qualquer instalador ou script que solicite permissões elevadas merece uma análise cuidadosa antes de ser aprovado.

Isso vale especialmente para desenvolvedores que regularmente instalam ferramentas de linha de comando, scripts de configuração de ambiente e extensões de ferramentas de desenvolvimento.

Manter o sistema atualizado é mais importante do que parece. Muitos ataques se aproveitam de vulnerabilidades conhecidas na cadeia de segurança que já têm correções disponíveis mas ainda não instaladas. Mais de 58% dos sistemas Mac em organizações rodam versões desatualizadas do macOS, segundo dados da indústria.

A auditoria regular de credenciais armazenadas é um passo que poucos usuários realizam mas que tem impacto significativo.

Isso inclui revisar quais chaves SSH estão ativas e têm acesso a quais servidores, verificar tokens de acesso à nuvem e revogar os que não são mais necessários, e checar as extensões de navegador instaladas, que são um vetor de ataque frequentemente subestimado.

O monitoramento comportamental é mais eficaz do que a varredura baseada em arquivos para detectar ameaças projetadas para permanecerem ocultas. Detecção comportamental e visibilidade em tempo real deveriam ser a linha de base para administradores e equipes de segurança que defendem ambientes macOS hoje.

Equipes de segurança devem monitorar conexões de rede incomuns, acessos inesperados a credenciais e novas atividades em segundo plano.

O ShadeStager envia seus dados via HTTPS, o protocolo seguro de navegação, o que significa que o tráfego se mistura à atividade normal da rede. A única forma de identificá-lo é monitorar comportamentos, não apenas pacotes.

Para administradores de sistemas em ambientes corporativos, os Macs mais valiosos são exatamente os que estão conectados à infraestrutura em nuvem, aos fluxos de trabalho de desenvolvedores e aos ambientes de produção. São esses os que merecem atenção redobrada nas auditorias de segurança.

Foto de Rodrigo dos Anjos

Rodrigo dos Anjos

Rodrigo é redator do ClicaTech e formado em Ciências da Computação com Especialização em Segurança da Informação. Amante declarado da tecnologia, dedica-se não apenas a acompanhar as tendências do setor, mas também a compreender, aplicar, proteger e explorar soluções que unam inovação, segurança e eficiência.

Gostou do Conteúdo? Compartilhe:

Quer ficar atualizado?

Acompanhe todas as notícias sobre Tecnologia aqui no ClicaTech.

Conteúdo elaborado e revisado pela redação do ClicaTech.  Pode conter edição e imagens construídas com auxílio de Inteligência Artificial.