Ameaças para o sistema da Apple

malware_osxAs fabricantes de antivírus Eset e BitDefender lançaram alertas esta semana sobre pragas digitais que atacam computadores com sistemas da Apple: a Eset analisou a praga Keydnap, enquanto a BitDefender revelou a existência do vírus “EasyDoc Converter”. Embora diferentes, as duas pragas fazem uso da rede Tor.

O Keydnap tem como foco roubar os dados do “Keychain”, o programa de gerenciamento de senhas embutido no sistema da Apple. Já o ” EasyDoc Converter” cria um sistema completo de administração remota no computador da vítima, permitindo ao invasor ler, apagar e modificar arquivos, bem como ordenar o computador a realizar tarefas que sejam de seu interesse.

Para cumprir suas funções e se comunicar com os responsáveis por sua criação, os vírus usam a rede “Tor”. A rede Tor, desenvolvida para evitar a identificação de ativistas e controle governamental da rede, faz com que a comunicação passe por diversos computadores intermediários, dificultando a identificação dos computadores que estão de fato se comunicando.

Keydnap

A Eset diz que não sabe como o vírus Keydnap chega às vítimas, mas ele é distribuído em um arquivo ZIP. Dentro do ZIP encontra-se o arquivo do vírus, que usa a extensão “.jpg ” ou “.txt ” (com um espaço no final). Isso, junto de um ícone também presente no arquivo .ZIP, faz com que o arquivo do vírus tenha um ícone de texto ou imagem. Porém, quando ao clicar duas vezes no arquivo para abri-lo, ele é executado como um programa.

Caso o recurso de segurança Gatekeeper esteja ativo, ele bloqueará a execução do vírus. Do contrário, a praga passa para o estágio seguinte, quando o verdadeiro vírus é baixado e instalado no computador. Uma vez em execução, ele rouba as informações do “Keychain”, o programa de gerenciamento de senhas do OS X. As senhas são enviadas ao servidor de controle usando a rede de anonimato “Tor”.

O servidor de controle pode ainda baixar mais códigos maliciosos ao computador, o que permite ao criminoso realizar várias tarefas.

Segundo a Eset, o programa abre um arquivo falso para enganar o usuário enquanto o vírus é instalado. Em alguns casos, esses arquivos falsos eram dados referentes a pragas digitais e números de cartões de crédito, o que significa que o vírus pode estar sendo distribuído para atacar criminosos ou pesquisadores de segurança interessados nesse tipo de informação.

EasyDoc Converter

Segundo a BitDefender, o EasyDoc Converter está sendo distribuído em sites legítimos que oferecem programas para Mac. Apesar de prometer a fácil conversão de arquivos, o programa na verdade não faz nada e apenas baixa o verdadeiro programa malicioso para o computador.

O programa cria um serviço oculto do Tor na máquina da vítima, permitindo que o criminoso acesse remotamente e de forma anônima todas as informações presentes no computador.

Como o programa também não tem a assinatura digital da Apple, usuários com o Gatekeeper ativado verão um aviso de que a execução do programa foi bloqueada, caso tentem utilizá-lo.

Vírus para Mac

Usuários de Windows têm muito mais problemas com vírus do que usuários de Mac, mas há cada vez mais registros de pragas diferentes criadas para atacar usuários da plataforma da Apple. Muitos dos ataques podem ser evitados com recursos do próprio sistema operacional, como o Gatekeeper. A Apple também inclui um antivírus simples no sistema para barrar os ataques mais comuns.

Ainda que o problema não seja tão grave quanto no sistema da Microsoft, quem tem um computador com OS X (ou, em breve, com o macOS, já que o sistema foi renomeado pela Apple) precisa ter cuidado ao baixar programas na internet.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Apple deixa de criptografar núcleo do iOS, mas é bom para o sistema

AppleDesenvolvedores perceberam com surpresa que a versão beta do iOS 10 foi liberada com seu núcleo desprotegido pela criptografia que cobre todo o resto do sistema operacional. Mas, embora o fato tenha levantado a possibilidade de que a Apple tivesse cometido um erro primário, a empresa veio a público explicar que fez tudo de caso pensado.

“O cachê do kernel não contém qualquer informação do usuário, e ao deixá-lo sem criptografia somos capazes de otimizar a performance do sistema operacional sem comprometer a segurança”, contou um porta-voz ao ser questionado pelo TechCrunch.

O kernel gerencia a segurança e define até onde aplicativos podem se aprofundar dentro de iPhones e iPads. Em edições passadas do iOS, a Apple o manteve trancado, deixando os desenvolvedores no escuro.

A abertura, entretanto, não significa que o sistema ficará desprotegido. Na verdade, a intenção da Apple é justamente ser mais eficaz no combate a eventuais falhas do iOS, porque agora que os pesquisadores têm mais liberdade para fuçar no sistema, eles reportarão problemas mais rapidamente – o que culminará em correções também mais rápidas.

O movimento previne a Apple de passar por outro problema como aquela disputa recente com o FBI. Quando a companhia se recusou a invadir um iPhone, os investigadores pagaram para que uma empresa de hackers o fizesse. Com as falhas do sistema sendo tratadas de forma mais transparente, o mercado de hacking em torno do iOS tende a diminuir.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Dicas para proteção dos Macs

OSX_falhaRecentemente, um aplicativo para Macs foi infectado com “ransomware” – uma espécie de vírus que encripta os arquivos do usuário e exige dinheiro para liberá-los. Embora não se trate da primeira ameaça de segurança a afetar usuários do sistema operacional da Apple, foi uma das mais sérias.

Mesmo assim, a empresa que criou o app infectado informou que apenas cerca de 6500 usuários haviam baixado-o. Além disso, a Apple revogou o certificado que permitia que ele fosse instalado em novas máquinas, o que significa que, por pior que tenha sido, o vírus foi rapidamente contido. Segundo o Wall Street Journal, a Apple informou que nenhum usuário efetivamente precisou pagar para recuperar seus arquivos.

Por outro lado, o ataque serviu pra provar que não basta ter um computador da Apple para não precisar mais se preocupar com vírus e malware. Com três passos simples, no entanto, é possível reduzir consideravelmente a probabilidade de que sua máquina venha a ser infectada. Confira:

Configure quais aplicativos podem ser usados

Além de tomar cuidado na hora de baixar programas para instalar no seu Mac, você também pode deixar que o seu computador te dê uma ajuda. Por meio das configurações, é possível impedir que o seu dispositivo execute programas que a Apple não conhece. Para isso, vá em “Preferências do Sistema”, depois em “Segurança e Privacidade” e depois em “Geral”.

Nessa tela é possível escolher entre três opções de segurança. Se você escolher “Mac App Store”, apenas aplicativos baixados da loja da Apple poderão rodar. Se você escolher “Mac App Store e desenvolvedores identificados”, além da loja da Apple, apps feitos por programadores e empresas cuja identidade a Apple confirmou também funcionarão. Caso você escolha “Qualquer lugar”, qualquer aplictivo poderão ser executado – o que pode ser arriscado.

Mantenha o sistema atualizado

Não ignore os avisos de atualização de sistema do seu computador: essas atualizações, além de novidades, também trazem melhorias de segurança, e baixá-las é uma das maneiras mais simples de proteger seu sistema. Além das atualizações normais, também é possível verificar por atualizações indo na App Store, na aba “Atualizações”, e clicando em “Atualizar tudo”. Para atualizar tudo automaticamente, vá em “Preferências do Sistema”, “App Store” e “Baixar novas atualizações no plano de fundo”.

Realize verificações periódicas

Com a velocidade com a qual novas ameaças chegam – e com a variedade de maneiras pelas quais é possível se infectar – é interessante ter algum programa de segurança que possa periodicamente escanear seu PC em busca de arquivos nocivos. O Mac OS X já vem com um programa de proteção contra malware chamado XProtect, mas existem outros também, como o MalwareBytes.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Usuários Windows: hora de desembarcar do QuickTime

quicktimeA Trend Micro, empresa especializada no desenvolvimento de soluções de segurança, anunciou no seu blog que a Apple terminou o suporte ao software QuickTime na versão Windows e que, como tal, vai suspender a sua atualização incluindo as correções de segurança.

Com esta suspensão, os usuários deste software de visualização de conteúdos multimídia, ficam com os seus sistemas vulneráveis a partir do momento que os hackers comecem a explorar as falhas de segurança existentes no QuickTime.

Recentemente foram descobertas pela Trend Micro duas falhas de segurança que permitem a execução de forma remota de códigos maliciosos quando o usuário acessa um site ou arquivo especificamente alterado de forma maliciosa.

Diante da gravidade que representa o fim do suporte do software por parte da Apple, recomenda-se que todos os usuários do QuickTime removam o software do seu computador sob pena tornarem os seus sistemas vulneráveis a ataques.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Wintech

Vulnerabilidade possibilita acesso quase total aos Macs

cadeadoA Apple lançou recentemente o OS X 10.11.4, que corrige um grande número de vulnerabilidades do sistema. Mas, segundo uma notícia recente, a gigante de Cupertino parece ter esquecido de uma vulnerabilidade que possibilita acesso quase total a qualquer Mac.

Esta vulnerabilidade “Zero–day” foi descoberta por investigadores da SentinelOne.

Apesar de ser considerado um dos sistemas operacionais mais seguros, foi descoberto agora que o OS X tem uma vulnerabilidade que permite aos hackers a execução de código malicioso, mesmo estando o sistema protegido pelo SIP (System Identity Protection), um recurso de segurança ao nível do Kernel.

O SIP, também designado de rootless, foi lançado com o OSX El Capitan e na prática ajuda a prevenir que seja executado código malicioso no sistema.

Nas imagens disponibilizadas pela SentinelOne se pode ver em detalhe, como o ataque acontece. Depois do hacker conseguir enganar o SIP, facilmente obtterá acesso quase total a qualquer Mac.

A Apple já foi notificada deste problema e diz que já está trabalhando em uma correção específica. Espera-se por isso uma nova atualização do OSX nos próximos dias.

Fontes: pplware e SentilOne

Contas do iCloud viram alvo de sequestro

iphone_hackO pesquisador de segurança Thomas Reed da Malwarebytes alertou em um post no blog da empresa que golpistas podem estar sequestrando contas do iCloud e usando os recursos antirroubo desenvolvidos pela Apple para bloquear dispositivos, como iPhones e Macs. Para realizar o desbloqueio, o golpista exige uma quantia em dinheiro.

Reed contou o caso de uma vítima chamada Ericka que o procurou para obter auxílio com o problema. O invasor deixou a seguinte ameaça na tela do computador (em inglês ruim): “Todas as suas conversas de SMS+email, banco, arquivos do computador, contatos, fotos, eu publicarei + enviarei aos seus contatos”.

O mesmo recado foi enviado por e-mail para ela a partir do próprio endereço do iCloud dela.

Os recursos antirroubo têm por finalidade reduzir o interesse de ladrões, além de proteger os dados do usuário. Quando esses recursos são usados contra o usuário, porém, o estrago pode ser difícil de ser desfeito.

A tática ganhou exposição em 2012, quando o jornalista Mat Honan foi alvo de um ataque sofisticado que explorou uma diferença de políticas de segurança entre a Amazon e a Apple para acessar a conta de iCloud e destruir a vida digital dele. Honan teve auxílio da Apple para recuperar parte dos seus dados, mas Ericka não teve a mesma sorte, já que ela não tinha mais nenhum comprovante de compra do iMac adquirido há seis anos.

Reed argumenta que é compreensível não facilitar o desbloqueio de dispositivos que foram trancados pelas tecnologias antirroubo, mas que a mensagem de sequestro deixada pelo invasor deveria ser um sinal de que se tratava de um golpe.

O especialista recomenda o uso de uma senha forte para o iCloud e o uso da autenticação em dois fatores. A senha usada também deve ser exclusiva para o serviço. A Apple introduziu no ano passado um novo sistema mais agressivo de autenticação de dois fatores que precisa ser ativado e ajuda a evitar o roubo da conta do iCloud.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Usuários de Macs viram alvo de ransomware

ransomwareNo ultimo final de semana, usuários da Apple foram os novos alvos de hackers. Esta foi a primeira vez que criminosos enviaram um tipo de software conhecido como ransomware para computadores Mac, avaliaram os pesquisadores da Palo Alto Networks.

O ransomware cresceu muito nos últimos tempos. O golpe se dá através da criptografia de arquivos nos computadores infectados e após, um pedido de resgate através de moedas digitais, que são difíceis de serem detectadas.

Especialistas em segurança estimam que essa modalidade de crime consegue arrecadar milhões de dólares todos os anos. Os principais alvos são os usuários do sistema operacional Windows, da Microsoft. Ryan Olson, diretor de inteligência de ameaças virtuais de Palo Alto, disse que o malware chamado KeRanger surgiu na última sexta-feira, e este foi o primeiro ransomware ativo que atacou computadores Mac.

“É o primeiro que é definitivamente efetivo, criptografa os arquivos e pede uma quantia para resgate”, disse Olson. “O Transmission é um projeto open source.

É possível que o site oficial tenha sido comprometido e que os arquivos tenham sido substituídos por versões maliciosas, mas não conseguimos confirmar a forma como esta infeção ocorreu”, diz o especialista. A Apple, segundo um representante da companhia, já tomou iniciativas sobre o problema.

O malware é programa próprio para criptografar os arquivos em um computador que havia sido infectado três dias antes, disse Olson.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net