É comum usuários do macOS – sistema operacional dos computadores da Apple – acreditarem que seus dispositivos são blindados contra ameaças cibernéticas. Mas isso é um baita equívoco. É que, por um lado, existem menos malwares para macOS. Por outro, os que existem são mais comuns do que os usuários imaginam.

Uma postagem do blog da Kapersky aponta quais são as ameaças cibernéticas atuais para Macs. A postagem examinou três estudos recentes sobre várias famílias de malwares que foram publicados nas últimas semanas.

publicidade

Leia mais:

Ameaças para Macs

MacBook Air meio aberto
(Imagem: Nanain/Shutterstock)

Confira abaixo os resumos dos estudos analisados:

publicidade

BlueNoroff: ataca usuários do macOS e rouba criptomoedas

Os pesquisadores da Kapersky descobriram, no final de outubro de 2023, um novo Cavalo de Troia do macOS que se acredita estar associado ao BlueNoroff, a “ala comercial” do grupo Lazarus APT, que trabalha para a Coreia do Norte.

publicidade

Este subgrupo é especializado em ataques financeiros e se concentra especificamente em dois elementos: primeiro, ataques ao sistema SWIFT, incluindo o notório ataque ao Banco Central de Bangladesh, e segundo, roubos de criptomoedas de organizações e indivíduos.

O baixador do Cavalo de Troia do macOS descoberto é distribuído dentro de arquivos maliciosos. Ele está disfarçado como um documento PDF intitulado “Ativos criptográficos e seus riscos para a estabilidade financeira”, com um ícone que imita uma visualização deste documento.

publicidade

Depois que o usuário clica no Cavalo de Troia (disfarçado de PDF), é executado um script que, na verdade, baixa o documento PDF correspondente da Internet e o abre.

A principal tarefa do Cavalo de Troia é baixar outro vírus, que coleta informações sobre o sistema infectado, envia-as para o C2 e, em seguida, aguarda um comando para executar uma das duas ações possíveis: excluir automaticamente ou salvar em um arquivo e executar código malicioso enviado em resposta do servidor.

Cavalo de Troia proxy em software pirata para macOS

hacker vazamento dados
(Imagem: Shutterstock/Rawpixel)

Já no final de novembro de 2023, os pesquisadores da empresa descobriram outra instância de malwares que ameaçam os usuários de Mac, um Cavalo de Troia proxy distribuído ao software pirata para macOS.

Especificamente, esse Cavalo de Troia foi adicionado aos arquivos PKG de programas de edição de vídeo, ferramentas de recuperação de dados, utilitários de rede, conversores de arquivos e vários outros softwares. A lista completa de instaladores infectados descobertos pelos especialistas pode ser encontrada no final do relatório publicado na Securelist.

Esse malware pertence a uma categoria que configura um servidor proxy no computador infectado, essencialmente criando um host para redirecionar o tráfego da Internet. Posteriormente, os cibercriminosos podem usar esses dispositivos infectados para construir uma rede paga de servidores proxy, ganhando dinheiro daqueles que procuram esses serviços.

Atomic: um ladrão em atualizações falsas do Safari

Também em novembro de 2023, uma nova campanha maliciosa foi descoberta para espalhar outro Cavalo de Troia para macOS, conhecido como Atomic e pertencente à categoria de ladrões.

Esse tipo de malware procura, extrai e envia aos seus criadores todos os tipos de informações valiosas encontradas no computador da vítima, especialmente dados salvos em navegadores. Logins e senhas, detalhes de cartão bancário, chaves de carteira de criptografia e informações confidenciais semelhantes são as mais valiosas para os ladrões.

O Cavalo de Troia Atomic foi descoberto e descrito pela primeira vez em março de 2023. A novidade é que agora os invasores começaram a usar atualizações falsas para os navegadores Safari e Chrome para espalhar o Cavalo de Troia Atomic. Essas atualizações são baixadas de páginas maliciosas que imitam de forma muito convincente os sites originais da Apple e do Google.

Vulnerabilidades de dia zero no macOS

(Imagem: Vitória Lopes Gomez via DALL-E/Olhar Digital)

Mesmo que você não baixe nenhum arquivo suspeito, evite abrir anexos de fontes desconhecidas e geralmente evite clicar em qualquer coisa suspeita, ainda assim sua segurança não está garantida, segundo a Kapersky.

Isso porque qualquer software sempre tem vulnerabilidades que os invasores podem explorar para infectar um dispositivo e que exigem pouca ou nenhuma ação ativa do usuário. E o sistema operacional macOS não é exceção a essa regra, de acordo com a postagem do blog.

Recentemente, duas vulnerabilidades de dia zero foram descobertas no navegador Safari. De acordo com o anúncio da Apple, os cibercriminosos já as estavam explorando quando foram descobertas.

Simplesmente atraindo a vítima para uma página da Web maliciosa, os invasores podem infectar o dispositivo sem nenhuma ação adicional do usuário, obtendo assim o controle sobre o dispositivo e a capacidade de roubar dados dele.

Essas vulnerabilidades servem para todos os dispositivos que usam o navegador Safari. Ou seja, representam uma ameaça também para usuários de iOS (sistema do iPhone) e iPadOS.

Um total de 19 vulnerabilidades de dia zero foram descobertas nos sistemas operacionais da Apple em 2023, que são conhecidas por terem sido ativamente exploradas por invasores.

Outras ameaças

Hacker usando notebook e olhando para tela de computador numa mesa num cômodo escuro
(Imagem: Maksim Shmeljov/Shutterstock)

Existem inúmeras ameaças cibernéticas que não dependem do sistema operacional, tão perigosas quanto um malware. Em particular, preste atenção às seguintes ameaças:

  • Phishing e sites falsos: e-mails e sites de phishing funcionam da mesma maneira para usuários do Windows e proprietários de Mac. E nem todos os e-mails e sites falsos são facilmente reconhecíveis, portanto, mesmo usuários experientes muitas vezes correm o risco de ter suas credenciais de login roubadas;
  • Ameaças da Web (incluindo skimmers): os malwares podem infectar não apenas o dispositivo do usuário, mas também o servidor com o qual eles se comunicam. Esses pequenos módulos de software são projetados para interceptar e roubar dados de cartões bancários inseridos pelos visitantes;
  • Extensões de navegador maliciosas: esses pequenos módulos de software são instalados diretamente no navegador e operam dentro dele, portanto, não dependem do sistema operacional que está sendo usado;
  • Ataques de interceptação de tráfego e man-in-the-middle (MITM): a maioria dos sites modernos usa conexões criptografadas (HTTPS), mas às vezes ainda se encontram sites HTTP onde a troca de dados pode ser interceptada.