Total de visualizações de página

domingo, 26 de julho de 2020

Vírus espionam sistema operacional da Apple e roubam carteiras de criptomoedas

= =---____------- ===  ----                                            -----________::_____   _____= =..= = =..= =..= = =____   _____::________                       --------- ====  -----------____---= =


Especialistas encontram novos ataques que miram usuários de MacBook.
= =---____------- ===  ----                                            -----________::_____   _____= =..= = =..= =..= = =____   _____::________                       --------- ====  -----------____---= =
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos
25/07/2020 08h01 Atualizado há um dia
Postado em 26 de julho de 2020 às 11h00m

  * Post.N. -\- 3.802 *  
Pragas digitais miram usuários de macOS para roubar criptomoedas. — Foto: Creative Commons e DivulgaçãoPragas digitais miram usuários de macOS para roubar criptomoedas. — Foto: Creative Commons e Divulgação

As fabricantes de antivírus Trend Micro e Eset publicaram alertas sobre novos códigos maliciosos que estão mirando usuários do macOS, o sistema operacional da Apple usado em MacBooks e iMacs. Os programas são capazes de espionar o sistema e, em um dos casos, apresentar comportamento semelhante ao de um vírus de resgate.

O macOS é considerado um alvo muito menos comum para pragas digitais do que o Windows. O perfil das ameaças também é diferente: muitos dos programas maliciosos para macOS apenas mostram publicidade.

Mas esses ataques descritos pelos especialistas, que usam os vírus Gmera e ThiefQuest, são focados no roubo de informações. Ambos miram o roubo de carteiras virtuais ou senhas de serviços para gestão de criptomoedas, mas têm características diferentes.

O Gmera, analisado pela Eset, é um ladrão de carteiras de criptomoeda. Ele também pode roubar cookies – que podem ser usados para fazer login em sites como lojas e redes sociais – e realiza capturas de tela do computador.

O ataque chamou a atenção por clonar o visual e a funcionalidade de um software legítimo para gerenciar criptomoedas, o Kattana. Os criminosos geraram versões falsificadas do Kattana com nomes como Cointrazer, Cupatrade, Licatrade e Trezarus.

Segundo o especialista Marc-Etienne M.Léveillé da Eset, é possível que as vítimas tenham sido abordadas individualmente pelos golpistas, que ofereciam o programa adulterado.
Site legítimo do software Kattana (esquerda) e site falso com a marca Licatrade. Site falso oferece apenas programa para macOS — Foto: ReproduçãoSite legítimo do software Kattana (esquerda) e site falso com a marca Licatrade. Site falso oferece apenas programa para macOS — Foto: Reprodução

Os programas tinham uma assinatura digital válida para facilitar o uso dos aplicativos. No macOS, programas que não possuem uma assinatura digital válida só podem ser executados com um método específico, o que dificulta a disseminação da praga digital.

A primeira versão do Gmera foi descoberta em setembro de 2019 pela Trend Micro. Na ocasião, o vírus se disfarçou de um programa para monitorar o mercado de ações.

ThiefQuest

De acordo com a Trend Micro, o ThiefQuest é um código malicioso em rápida evolução. Ele está sendo distribuído em versões piratas do macOS na internet.

A Apple não vende o sistema operacional separado dos computadores. Sendo assim, quem normalmente busca o macOS para download em fontes não oficiais é quem está tentando instalar o macOS em computadores comuns para criar os chamados "hackintosh". Esse tipo de configuração não é autorizada pela Apple.

O ThiefQuest pode redirecionar sites de serviços para gerenciar carteiras de criptomoedas, levando os usuários para páginas clonadas que poderão roubar suas senhas.

A praga digital também é capaz de contaminar outros arquivos executáveis como um "vírus clássico". Esse tipo de comportamento é incomum em códigos maliciosos modernos, mas aumenta a dificuldade para remover vírus em sistemas em que não há um antivírus instalado – como é muitas vezes o caso do macOS.

No entanto, a Trend Micro afirmou que o código apresenta erros e há casos em que os arquivos são alterados de forma incompleta ou contaminados duas vezes. Programadores com experiência nesse tipo de código não cometeriam esses erros, avaliou a empresa.

O código espião obedece a comandos de um servidor de controle e pode enviar arquivos do computador para os hackers ou atuar como um vírus de resgate. A Trend Micro alertou, no entanto, que a funcionalidade de vírus de resgate pode ser apenas um meio de disfarçar o verdadeiro propósito do vírus.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

Nenhum comentário:

Postar um comentário