Em um mundo onde as conexões digitais são a base para oportunidades de carreira, uma nova ameaça transforma o que deveria ser um diálogo promissor em uma cilada cibernética. Pesquisadores da Malwarebytes identificaram uma campanha sofisticada, batizada de 'Contagious Interview', que explora a confiança em plataformas como o LinkedIn para infectar sistemas macOS com um backdoor perigoso conhecido como 'Flexible Ferret'. Ativa desde o início de 2025, a operação utiliza a isca de uma vaga de emprego dos sonhos para estabelecer uma ponte direta para o roubo de dados e o controle total do dispositivo da vítima.
O Conto do Recrutador Vigarista
Tudo começa de forma aparentemente inofensiva. Os criminosos, que segundo a Malwarebytes têm ligação com a Coreia do Norte (DPRK), se passam por recrutadores e iniciam uma conversa com alvos específicos no LinkedIn. Profissionais das áreas de desenvolvimento de software, pesquisa em inteligência artificial e criptomoedas são os mais visados. A conversa flui, a proposta parece legítima e, para a etapa seguinte, a vítima é convidada a participar de uma 'avaliação' em um site especializado.
É nesse ponto que o diálogo de confiança é quebrado e a engenharia social entra em cena com força total. O site falso solicita que o candidato grave um vídeo de apresentação. Convenientemente, a plataforma alega que o acesso à câmera e ao microfone está bloqueado. A solução? Uma 'atualização' de software. O que parece ser um simples passo técnico é, na verdade, o convite para o desastre.
A Ponte para o Desastre: A Instalação do Flexible Ferret
Para 'consertar' o suposto problema, o site instrui o usuário a copiar e colar um comando no Terminal do seu Mac. Esse comando, que utiliza a ferramenta curl, é a chave que a vítima entrega para o invasor. Em vez de uma simples atualização para o software de mídia FFmpeg, o comando baixa um script malicioso que instala o 'Flexible Ferret', um backdoor multifacetado construído em Go.
A partir daí, a interface do ataque se torna ainda mais convincente. Uma janela falsa, com o estilo do Google Chrome, surge para solicitar acesso à câmera. Logo em seguida, uma caixa de diálogo imitando o sistema operacional pede a senha do usuário. Segundo o relatório da Malwarebytes, no momento em que a senha é digitada, ela é enviada diretamente para os servidores dos atacantes via Dropbox, e o malware estabelece residência permanente no sistema.
Um Hóspede Indesejado com Acesso Total
Uma vez instalado, o 'Flexible Ferret' não é um visitante temporário. Ele cria um LaunchAgent para garantir sua persistência, ou seja, o malware é recarregado toda vez que o usuário faz login. É como se os criminosos construíssem uma embaixada não autorizada dentro do seu Mac, com imunidade diplomática para agir livremente. O backdoor permite que os invasores:
- Coletem informações detalhadas: Dados sobre o dispositivo, o ambiente de rede e o usuário são catalogados.
- Movimentem arquivos: Os atacantes podem fazer upload e download de qualquer arquivo, abrindo portas para exfiltração de dados ou instalação de outras ameaças.
- Executem comandos remotamente: Com acesso ao shell, eles têm controle total sobre o sistema, podendo fazer praticamente qualquer coisa.
- Roubem dados do navegador: O malware é capaz de extrair dados do perfil do Google Chrome, incluindo credenciais salvas, cookies de sessão e histórico.
Na prática, o Mac infectado se torna um zumbi, parte de uma botnet controlada remotamente, transformando um dispositivo pessoal em um ativo para o crime digital.
O Ecossistema da Ameaça: E os Usuários de Windows?
Embora esta campanha específica tenha o 'Flexible Ferret' como sua arma para o ecossistema da Apple, os usuários de Windows não estão imunes à isca. De acordo com a Malwarebytes, a mesma tática de engenharia social é utilizada contra usuários do sistema da Microsoft, mas o payload é diferente: um ladrão de informações conhecido como 'InvisibleFerret'. Isso demonstra a interoperabilidade da campanha, que adapta suas ferramentas dependendo do sistema operacional do alvo, mas mantém a mesma estratégia de entrada.
Diante de uma ameaça que transforma uma plataforma de networking profissional em um campo minado, a vigilância se torna a principal ferramenta de defesa. A confiança que depositamos nas interações digitais é precisamente o que os cibercriminosos buscam explorar. Afinal, em um mundo onde até uma proposta de emprego pode ser uma porta de entrada para o desastre, como equilibramos a busca por oportunidades com a necessidade de uma desconfiança digital saudável?
{{ comment.name }}
{{ comment.comment }}