
O ladrão, identificado como uma variante do AMOS, mantém os principais recursos, como arquivos de captura, informações de hardware, senhas, dados de navegadores e credenciais de despejo de chaveiro.Os atacantes também criaram versões falsas de outras aplicações populares, incluindo figma, Tunnelblick (VPN), Callzy e um arquivo suspeito denominado, BlackDesertPersonContractForyoutubePartners [.] DMG.No entanto, clicar no link redirecionou os usuários para um site quase idêntico ao site oficial do Loom, hospedado no smokecoffeeshop [.] Com.Os recursos de segurança internos do Mac, Gatekeeper e XProtect, fornecem proteção extra contra software malicioso e são ativados por padrão.A investigação do Moonlock Lab encontrou strings contendo “Ledger” nos arquivos infectados, confirmando a intenção maliciosa em relação aos ativos de criptomoeda dos usuários.