Ransomwares ameaçam os Macs

Os ransomwares estão nas categorias de malwares mais perigosos e, para a infelicidadea dos usuários de computadores MacOS, algumas versões de ransomwares programadas em Swift, a nova linguagem da Apple, já estão soltos e mirando computadores. Uma das versões se chama “Patcher” e está escondida em arquivos de sites que compartilham torrents para download.

A ESET que encontrou o ransomware e notou todos os detalhes de como ele funciona no próprio blog. Os cibercriminosos simularam a aparência do vírus como produtos Microsoft Office ou aplicativos da Adobe Creative Cloud.Assim que o ransomware é aberto no MacOS, os arquivos do computador são encriptados — ou seja, bloqueados — e documento exige um pagamento em bitcoins para a liberação. Acontece que, mesmo após pago, os arquivos não são liberados, segundo a ESET.

Fonte: Tecmundo

Malwares para os Macs se baseiam em trojans antigos para o Windows

malware_macTido como bastante seguro em comparação com o produto da Microsoft, o sistema operacional da Apple para desktops e notebooks anda sofrendo com uma nova leva de malwares. Quer dizer, essas técnicas de invasão não são exatamente novas, já que elas se baseiam em softwares maliciosos conhecidos da turma do Windows há quase uma década: macros do Word e atualizações falsas do Flash Player.

Uma pesquisa divulgada esta semana indicou que os usuários do macOS andam se tornando alvos de técnicas clássicas de phishing, o que mostra que a plataforma está alguns anos atrasada quando o assunto são invasões e roubos de dados – o que, pensando bem, é uma boa notícia para os adeptos das soluções da Empresa da Maçã.

O primeiro dos malwares, por exemplo, exige que o cliente baixe um documento de texto suspeito, abra-o no Word e ignore completamente o aviso de que é perigoso executar macros de arquivos de origem desconhecida. Se a pessoa em questão fizer pouco caso do alerta e der o aval para essa ação, a macro acessa um endereço remoto e executa um trojan que passa a registrar, entre outras coisas, seu teclado, a câmera do laptop e o seu histórico de navegação.

A segunda tática envolve fazer com que o internauta, durante as suas andanças pela internet, acabe clicando em um link ou banner fingindo ser um comunicado de atualização do produto da Adobe. Ao fazer o download do suposto arquivo de update do plugin e instalá-lo, o software ganha acesso ao Keychain e começa a capturar nomes de usuário e senhas antes de transmiti-los para um servidor na web.

Os invasores só precisam que uma pequena porcentagem dos alvos caia na armadilha

Ok, parece algo muito bobo, ultrapassado e que faria pouquíssima gente cair nessa armadilha, certo? No entanto, não podemos esquecer que, como essas iscas ficam pulverizadas pela internet e podem chegar a milhões de pessoas, os invasores só precisam que uma pequena porcentagem dos alvos realize os passos necessários para a instalação dos trojans para que o esforço tenha valido a pena.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Ameaças para o sistema da Apple

malware_osxAs fabricantes de antivírus Eset e BitDefender lançaram alertas esta semana sobre pragas digitais que atacam computadores com sistemas da Apple: a Eset analisou a praga Keydnap, enquanto a BitDefender revelou a existência do vírus “EasyDoc Converter”. Embora diferentes, as duas pragas fazem uso da rede Tor.

O Keydnap tem como foco roubar os dados do “Keychain”, o programa de gerenciamento de senhas embutido no sistema da Apple. Já o ” EasyDoc Converter” cria um sistema completo de administração remota no computador da vítima, permitindo ao invasor ler, apagar e modificar arquivos, bem como ordenar o computador a realizar tarefas que sejam de seu interesse.

Para cumprir suas funções e se comunicar com os responsáveis por sua criação, os vírus usam a rede “Tor”. A rede Tor, desenvolvida para evitar a identificação de ativistas e controle governamental da rede, faz com que a comunicação passe por diversos computadores intermediários, dificultando a identificação dos computadores que estão de fato se comunicando.

Keydnap

A Eset diz que não sabe como o vírus Keydnap chega às vítimas, mas ele é distribuído em um arquivo ZIP. Dentro do ZIP encontra-se o arquivo do vírus, que usa a extensão “.jpg ” ou “.txt ” (com um espaço no final). Isso, junto de um ícone também presente no arquivo .ZIP, faz com que o arquivo do vírus tenha um ícone de texto ou imagem. Porém, quando ao clicar duas vezes no arquivo para abri-lo, ele é executado como um programa.

Caso o recurso de segurança Gatekeeper esteja ativo, ele bloqueará a execução do vírus. Do contrário, a praga passa para o estágio seguinte, quando o verdadeiro vírus é baixado e instalado no computador. Uma vez em execução, ele rouba as informações do “Keychain”, o programa de gerenciamento de senhas do OS X. As senhas são enviadas ao servidor de controle usando a rede de anonimato “Tor”.

O servidor de controle pode ainda baixar mais códigos maliciosos ao computador, o que permite ao criminoso realizar várias tarefas.

Segundo a Eset, o programa abre um arquivo falso para enganar o usuário enquanto o vírus é instalado. Em alguns casos, esses arquivos falsos eram dados referentes a pragas digitais e números de cartões de crédito, o que significa que o vírus pode estar sendo distribuído para atacar criminosos ou pesquisadores de segurança interessados nesse tipo de informação.

EasyDoc Converter

Segundo a BitDefender, o EasyDoc Converter está sendo distribuído em sites legítimos que oferecem programas para Mac. Apesar de prometer a fácil conversão de arquivos, o programa na verdade não faz nada e apenas baixa o verdadeiro programa malicioso para o computador.

O programa cria um serviço oculto do Tor na máquina da vítima, permitindo que o criminoso acesse remotamente e de forma anônima todas as informações presentes no computador.

Como o programa também não tem a assinatura digital da Apple, usuários com o Gatekeeper ativado verão um aviso de que a execução do programa foi bloqueada, caso tentem utilizá-lo.

Vírus para Mac

Usuários de Windows têm muito mais problemas com vírus do que usuários de Mac, mas há cada vez mais registros de pragas diferentes criadas para atacar usuários da plataforma da Apple. Muitos dos ataques podem ser evitados com recursos do próprio sistema operacional, como o Gatekeeper. A Apple também inclui um antivírus simples no sistema para barrar os ataques mais comuns.

Ainda que o problema não seja tão grave quanto no sistema da Microsoft, quem tem um computador com OS X (ou, em breve, com o macOS, já que o sistema foi renomeado pela Apple) precisa ter cuidado ao baixar programas na internet.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Dicas para proteção dos Macs

OSX_falhaRecentemente, um aplicativo para Macs foi infectado com “ransomware” – uma espécie de vírus que encripta os arquivos do usuário e exige dinheiro para liberá-los. Embora não se trate da primeira ameaça de segurança a afetar usuários do sistema operacional da Apple, foi uma das mais sérias.

Mesmo assim, a empresa que criou o app infectado informou que apenas cerca de 6500 usuários haviam baixado-o. Além disso, a Apple revogou o certificado que permitia que ele fosse instalado em novas máquinas, o que significa que, por pior que tenha sido, o vírus foi rapidamente contido. Segundo o Wall Street Journal, a Apple informou que nenhum usuário efetivamente precisou pagar para recuperar seus arquivos.

Por outro lado, o ataque serviu pra provar que não basta ter um computador da Apple para não precisar mais se preocupar com vírus e malware. Com três passos simples, no entanto, é possível reduzir consideravelmente a probabilidade de que sua máquina venha a ser infectada. Confira:

Configure quais aplicativos podem ser usados

Além de tomar cuidado na hora de baixar programas para instalar no seu Mac, você também pode deixar que o seu computador te dê uma ajuda. Por meio das configurações, é possível impedir que o seu dispositivo execute programas que a Apple não conhece. Para isso, vá em “Preferências do Sistema”, depois em “Segurança e Privacidade” e depois em “Geral”.

Nessa tela é possível escolher entre três opções de segurança. Se você escolher “Mac App Store”, apenas aplicativos baixados da loja da Apple poderão rodar. Se você escolher “Mac App Store e desenvolvedores identificados”, além da loja da Apple, apps feitos por programadores e empresas cuja identidade a Apple confirmou também funcionarão. Caso você escolha “Qualquer lugar”, qualquer aplictivo poderão ser executado – o que pode ser arriscado.

Mantenha o sistema atualizado

Não ignore os avisos de atualização de sistema do seu computador: essas atualizações, além de novidades, também trazem melhorias de segurança, e baixá-las é uma das maneiras mais simples de proteger seu sistema. Além das atualizações normais, também é possível verificar por atualizações indo na App Store, na aba “Atualizações”, e clicando em “Atualizar tudo”. Para atualizar tudo automaticamente, vá em “Preferências do Sistema”, “App Store” e “Baixar novas atualizações no plano de fundo”.

Realize verificações periódicas

Com a velocidade com a qual novas ameaças chegam – e com a variedade de maneiras pelas quais é possível se infectar – é interessante ter algum programa de segurança que possa periodicamente escanear seu PC em busca de arquivos nocivos. O Mac OS X já vem com um programa de proteção contra malware chamado XProtect, mas existem outros também, como o MalwareBytes.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Vulnerabilidade possibilita acesso quase total aos Macs

cadeadoA Apple lançou recentemente o OS X 10.11.4, que corrige um grande número de vulnerabilidades do sistema. Mas, segundo uma notícia recente, a gigante de Cupertino parece ter esquecido de uma vulnerabilidade que possibilita acesso quase total a qualquer Mac.

Esta vulnerabilidade “Zero–day” foi descoberta por investigadores da SentinelOne.

Apesar de ser considerado um dos sistemas operacionais mais seguros, foi descoberto agora que o OS X tem uma vulnerabilidade que permite aos hackers a execução de código malicioso, mesmo estando o sistema protegido pelo SIP (System Identity Protection), um recurso de segurança ao nível do Kernel.

O SIP, também designado de rootless, foi lançado com o OSX El Capitan e na prática ajuda a prevenir que seja executado código malicioso no sistema.

Nas imagens disponibilizadas pela SentinelOne se pode ver em detalhe, como o ataque acontece. Depois do hacker conseguir enganar o SIP, facilmente obtterá acesso quase total a qualquer Mac.

A Apple já foi notificada deste problema e diz que já está trabalhando em uma correção específica. Espera-se por isso uma nova atualização do OSX nos próximos dias.

Fontes: pplware e SentilOne

Este malware é capaz de infectar Windows, Mac, Android e Linux

Ameaça-virtualNovo malware descoberto nos últimos dias é capaz de controlar remotamente dispositivos rodando Android, Mac, Windows e Linux sem distinção.
Batizado de OmniRat, a ferramenta já pode ser encontrada à venda em comunidades hackers por valores irrisórios que vão de US$20 a US$50 dólares no máximo.

A descoberta foi feita pelo pesquisador da Avast Nikolaos Chrysaidos enquanto pesquisava por ferramentas de espionagem ao investigar uma rede de monitoramento remoto. O Omnirat permite acesso a nível de administrador às máquinas infectadas. Embora tenha sido produzido para Android, ele é capaz de afetar quatro plataformas diferentes.

Com total acesso administrativo, o controlador pode “recuperar informações detalhadas sobre serviços e processos rodando no dispositivo, visualizar e deletar o histórico de navegação, realizar chamadas ou enviar SMS para qualquer número, gravar áudio, executar comandos no dispositivo e mais”, segundo o comunicado oficial da Avast.

O OmniRat já foi utilizado pelo menos uma vez na Alemanha. A estratégia de infecção adotada no ataque foi a engenharia social, para convencer usuários a clicar em um link suspeito e instalar um APK que introduz a ferramenta no dispositivo. Uma vez infectado, o usuário não tem nenhuma indicação de que seu dispositivo pode ser controlado remotamente por um invasor. A partir daí, o dispositivo afetado se utiliza da lista de contatos para contaminar novas vítimas.

As recomendações para evitar o contágio são as mesmas para qualquer plataforma: evite clicar em links suspeitos, mesmo aqueles enviados de fontes conhecidas, mantenha seu antivírus sempre atualizado e cuidado com as permissões solicitadas por executáveis.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: CódigoFonte

Malware iWorm tem como alvo usuários do Apple Mac OSX

iworm-istyle-worms-t-shirt_designA recente descoberta de uma rede com mais de 17.000 computadores Mac OS-X infectados é um lembrete oportuno de que os usuários de Mac precisam se defender contra malware.

A advertência é particularmente relevante para aqueles usuários que optam por fazer download de software pirata. Conforme relatado no The Safe Mac, o malware “iWorm” Trojan foi distribuído através de um website de software pirata oferecendo aplicativos de software comercial, como o Adobe Photoshop, Adobe Illustrator, Microsoft Office e Parallels.

Este determinado malware Trojan foi identificado como sendo capaz de receber comandos do atacante remoto e pode inspecionar e transmitir os arquivos do seu Mac. O iWorm também pode baixar e executar componentes adicionais – potencialmente causando estragos graves e comprometendo a sua privacidade.

Os usuários de Mac que optam por fazer download de aplicativos piratas em sites não confiáveis, muitas vezes estão completamente inconscientes dos riscos, facilmente enganados pela economia de custos imediatos ao evitar a compra do software legitimo.

Embora o predomínio de malware para Mac permaneça relativamente baixo quando comparado com usuários de PC Windows, não há razão para usuários de Mac serem complacentes.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: AVG blog