安全公司Huntress披露了一种针对macOS用户的新型窃密攻击手法:攻击者将恶意指令伪装成清理磁盘空间的教程,发布在ChatGPT和Grok的公开对话页面中,并通过Google搜索结果页顶部的付费广告进行引流,诱导用户误信内容后复制粘贴终端指令,从而下载并执行AMOS(Atomic macOS Stealer),导致数据泄露。
研究团队最初将此案例视为常见的AMOS威胁事件,原本预期会发现钓鱼链接、木马化安装程序或类似ClickFix的社交工程手法。但在回溯终端与网络日志后,他们发现感染源头实际上是用户主动搜索macOS磁盘清理等常规维护问题,并点击了搜索结果顶部跳转至ChatGPT或Grok对话页面的链接。
在研究人员的复现测试中,类似的日常查询关键词同样能观察到类似的AI对话教程被置顶于搜索结果前列,表明这并非孤立个案,而是针对大量常见问题排查需求进行的系统性投放与排名操纵。
研究人员补充,攻击者刻意利用可公开访问的ChatGPT或Grok对话页面,并确保这些链接出现在Google搜索结果的上方位置,甚至高于自然搜索结果。由于链接指向chatgpt.com和grok.com等可信域名,界面也与普通AI助手对话无异,用户很难仅凭网址或界面识别内容实为攻击者伪造的恶意教程。
执行指令后安装的窃密软件AMOS,主要目标是窃取高价值数据,包括浏览器凭据数据库中保存的密码、Cookie和会话令牌,以及macOS钥匙串中的应用程序密码和Wi-Fi凭证,同时还会针对多种加密货币钱包相关数据进行采集,最终将收集到的信息打包回传至攻击者控制的服务器。
研究人员建议企业将检测重点放在行为异常而非单一文件特征上,例如:留意脚本在后台以非常规方式请求系统密码,或通过sudo等指令串联提升权限;用户目录中出现刻意隐藏的可执行文件;以及利用LaunchDaemon等系统常驻机制反复唤醒同一进程等现象。