La cybersicurezza è un terreno in continua evoluzione, dove i confini tra innovazione tecnologica e minaccia digitale si fanno sempre più labili. L’ultima frontiera del crimine informatico ha appena superato una soglia psicologica importante: trasformare uno degli strumenti più fidati del web, ChatGPT, in un vettore di infezione. Gli esperti di Kaspersky hanno rilevato una campagna di attacco estremamente sofisticata che prende di mira gli utenti macOS, sfruttando la funzione di condivisione delle chat di OpenAI per diffondere AMOS, un infostealer capace di devastare sistemi che molti ritenevano inviolabili. Questa operazione segna un punto di svolta nell’ingegneria sociale applicata alla sicurezza informatica. Non si tratta più di email di phishing sgrammaticate o di banner lampeggianti che urlano Hai un virus. Siamo di fronte a trappole architettate con la precisione di un algoritmo, che sfruttano la fiducia cieca degli utenti nei domini ufficiali e nelle interfacce familiari. Il mito della sicurezza Apple, già incrinato negli ultimi anni, riceve un colpo ulteriore da questa minaccia che unisce intelligenza artificiale, manipolazione psicologica e tecniche di attacco innovative.
L’inganno prende forma nel momento più innocuo: una ricerca su Google. Quando un utente digita termini come ChatGPT Atlas nel motore di ricerca, il primo risultato appare perfettamente legittimo. Gli aggressori acquistano spazi pubblicitari sponsorizzati, posizionando annunci che sembrano indistinguibili da quelli ufficiali. Il titolo è coerente, il dominio indicato come quello di ChatGPT, nessun apparente segno di contraffazione. L’indirizzo completo non è visibile nell’anteprima dell’annuncio, un dettaglio tecnico che i criminali sfruttano per mascherare la vera destinazione del link. Cliccando sull’annuncio, l’utente viene effettivamente reindirizzato a una pagina ospitata sul dominio ufficiale chatgpt.com. Questo particolare costituisce il nucleo dell’inganno: il link proviene realmente dal sito di OpenAI, conferendo alla trappola un’aura di autenticità tale da indurre anche gli utenti più accorti ad abbassare le difese. Quello che appare sullo schermo è una conversazione condivisa, una Shared Chat tra l’intelligenza artificiale e un utente anonimo, formattata come una guida tecnica all’installazione di ChatGPT Atlas, il browser sviluppato da OpenAI.

Gli aggressori hanno modellato con cura le richieste all’AI attraverso il prompt engineering, ottenendo un testo tecnico, ordinato e credibile. Hanno poi ripulito la cronologia della chat per nascondere ogni traccia della manipolazione. Un occhio veramente attento potrebbe notare alcuni dettagli sospetti: i link alle chat condivise iniziano con chatgpt.com/share/ e sopra la conversazione appare chiaramente l’avviso “Questa è una copia di una conversazione tra ChatGPT e un utente anonimo“. Tuttavia, un visitatore meno esperto o semplicemente distratto potrebbe considerare la guida perfettamente legittima, soprattutto perché è pubblicata su un sito dall’aspetto affidabile. Il momento critico arriva quando l’utente inizia a seguire le istruzioni. La finta guida invita a copiare e incollare un comando nel Terminale di macOS per completare l’installazione del browser. Questo passaggio rappresenta il cuore della tecnica di attacco, una variante del metodo ClickFix: invece di scaricare un file eseguibile che potrebbe attivare gli antivirus, la vittima viene convinta a eseguire manualmente un’operazione dannosa. Molti utenti, pur evitando file sconosciuti, non associano lo stesso rischio a un comando da incollare nel Terminale, percependolo come una pratica da power user e quindi intrinsecamente sicura.
Una volta lanciato, il comando va a scaricare e avviare immediatamente uno script da un server esterno, spesso con domini creati ad hoc come atlas-extension.com. Lo script inizia a richiedere ripetutamente la password di sistema, simulando una normale procedura di installazione. Continua a ripresentare la richiesta finché l’utente non inserisce la password corretta. A quel punto, il malware si installa utilizzando i privilegi di amministratore appena ottenuti, spalancando le porte del sistema a AMOS, l’Atomic macOS Stealer. AMOS rappresenta una minaccia di livello superiore nell’ecosistema delle minacce per macOS. Questo infostealer è stato progettato specificamente per sottrarre una vasta mole di dati sensibili dai sistemi Apple. A differenza di virus che causano danni visibili o rallentamenti evidenti, AMOS opera nell’ombra con un unico obiettivo: esfiltrare ogni singolo bit di valore digitale presente sulla macchina. La sua azione è rapida, chirurgica e trasversale, colpendo diverse categorie di informazioni con metodo sistematico.

Il primo bersaglio sono i browser web. Il malware estrae password salvate, cronologia di navigazione e, aspetto particolarmente critico, i cookie di sessione da Chrome, Firefox, Safari e altri navigatori. Questi cookie permettono agli attaccanti di clonare le sessioni attive dell’utente, accedendo a profili social, caselle email e account aziendali senza dover superare l’autenticazione a due fattori. In pratica, gli aggressori possono impersonare la vittima online senza nemmeno conoscerne le password, semplicemente riutilizzando i token di sessione rubati. L’attenzione di AMOS si sposta poi sugli asset finanziari, con particolare focus sui portafogli di criptovalute. Il malware è programmato per individuare ed esfiltrare file chiave e credenziali di wallet popolari come Electrum, Coinomi ed Exodus. Le chiavi private, i seed di recupero e i saldi vengono copiati e inviati ai server di comando e controllo gestiti dagli attaccanti. Questa tipologia di furto si traduce spesso in perdite economiche immediate e irreversibili, dato che le transazioni in criptovaluta non possono essere annullate una volta eseguite.
Ma la voracità di AMOS non si ferma alle credenziali finanziarie. Il malware esegue una scansione approfondita delle directory utente, prendendo di mira le cartelle Desktop, Documenti e Download, oltre alla cartella dell’app Note di Apple. Cerca estensioni specifiche come txt, pdf, docx, raccogliendo contratti, memorandum, chiavi di recupero e qualsiasi altra informazione sensibile archiviata localmente. Tutti questi file vengono compressi in un archivio e spediti agli attaccanti in background, mentre l’utente continua ignaro le sue attività quotidiane. Un aspetto particolarmente inquietante delle varianti più recenti di AMOS è l’installazione di una backdoor persistente. Il malware non si limita a un raid veloce per poi sparire, ma configura meccanismi che gli garantiscono accesso remoto continuo al dispositivo. Questa backdoor si riattiva automaticamente a ogni riavvio del Mac, permettendo agli aggressori di mantenere il controllo nel tempo, monitorare le attività dell’utente e potenzialmente installare ulteriori payload malevoli in base alle necessità.

Parallelamente alla campagna che sfrutta ChatGPT, i ricercatori di Jamf hanno documentato un’altra operazione sofisticata orchestrata da gruppi allineati alla Corea del Nord. Questa campagna, denominata Contagious Interview, prende di mira principalmente sviluppatori software attraverso annunci di lavoro falsi. Gli attaccanti creano aziende fittizie complete di siti web professionali e profili LinkedIn credibili, utilizzandoli per pubblicare offerte di lavoro allettanti nel settore tecnologico. Le vittime vengono contattate direttamente tramite LinkedIn o scoprono autonomamente questi annunci. Dopo aver superato diverse fasi iniziali del processo di selezione, viene chiesto loro di registrare un video di presentazione tramite la piattaforma del presunto datore di lavoro. Quando tentano di farlo, però, il sistema segnala un malfunzionamento della fotocamera. A questo punto appare la soluzione: un comando curl da inserire nel Terminale che, come nel caso della truffa ChatGPT, non risolve alcun problema ma introduce silenziosamente il malware FlexibleFerret nel sistema.
FlexibleFerret è essenzialmente una backdoor che esegue operazioni simili a AMOS. Genera un identificatore univoco della macchina, verifica la presenza di duplicati per evitare reinfezioni, poi scarica comandi aggiuntivi da un server di controllo predefinito. Questi comandi includono la raccolta di informazioni di sistema, il caricamento o download di file, l’esecuzione di comandi shell, l’estrazione dei dati del profilo Chrome e l’attivazione di un furto automatizzato di credenziali. La combinazione di tattiche ClickFix e social engineering basato su opportunità lavorative rende questa campagna particolarmente insidiosa per i professionisti del settore tecnologico.

Quando ci si imbatte in istruzioni non richieste, poco chiare o che sembrano eccessivamente complicate per un’operazione che dovrebbe essere semplice, la scelta più saggia è chiudere immediatamente la pagina. In alternativa, prima di eseguire qualsiasi comando sospetto, si può incollarlo in una nuova chat con un’AI chiedendone l’analisi e spiegazione. Anche una semplice ricerca su Google del comando seguito dalle parole malware o sicurezza può rivelare discussioni su forum specializzati che mettono in guardia dall’esecuzione. Per quanto riguarda gli annunci di lavoro, specialmente nel settore tecnologico, è opportuno verificare sempre l’autenticità dell’azienda attraverso canali indipendenti. Controllare il dominio del sito web, cercare recensioni su siti come Glassdoor, verificare la presenza fisica dell’azienda e confrontare i profili dei presunti recruiter su LinkedIn con altre fonti. Le aziende legittime non chiederanno mai di eseguire comandi nel Terminale come parte del processo di candidatura. Qualsiasi richiesta di questo tipo dovrebbe essere immediatamente segnalata come sospetta.



