10 anos de malware para Mac

0
155

São descobertas diariamente cerca de 200 mil novas variantes de malware para Windows. No mundo dos Mac, o aparecimento de código malicioso é muito menos frenético, porém ele existe e pode vir a afectar os iMacs ou MacBooks dos utilizadores. Caso o seu computador da Apple fique infectado, irá sentir-se tal e qual como os seus amigos proprietários de um PC, que travam duras batalhas para removerem troianos e backdoors ou uma barra de ferramentas que se instala sem aviso prévio.

apple-ii-170O malware para Mac não é algo de novo. Na realidade o aparecimento de malware para dispositivos da Apple antecede, na verdade, o Macintosh e o PC, sendo que o primeiro exemplo é o worm Elk Cloner escrito por Rich Skrenta e que foi desenvolvido para infectar os dispositivos Apple II por volta de 1982.

Porém, as ameaças ao Apple II e a outros computadores Apple com o Mac OS 9 e anteriores não têm actualmente relevância, a menos que seja historiador. O que importa actualmente, é que os utilizadores dos famosos computadores da maça saibam com que ameaças lidam na actualizada. Considerando este ano se assinala o “décimo aniversário do malware para Mac OS X”, preparámos um especial que inclui os mais notáveis worms e cavalos de tróia que têm atacado esta plataforma nos últimos tempos.

Renepo (2004)

O primeiro malware escrito para Mac OS X surgiu em 2004. O Renepo (também conhecido como “Opener”) era um worm script shell que continha um arsenal de backdoors e funcionalidades de spyware, de modo a permitir que utilizadores mal intencionados roubassem informações dos computadores comprometidos, desactivassem as atualizações, desactivassem a firewall do computador e contornassem palavras-passe.

renepo-1

O Renepo acabou por não ser um grande problema para a maioria dos utilizadores Mac, uma vez que não viajou pela internet e exigia que o atacante tivesse acesso ao computador para instalá-lo. Não obstante, era um indicador de que os Macs da Apple não estavam magicamente protegidos contra código malicioso.

Leap (2006)

O Leap representou, para muitos investigadores que seguiam atentamente a Apple, o primeiro worm real para o sistema operativo Mac OS X.

O Leap podia-se espalhar a outros utilizadores através do envio de mensagens instantâneas “envenenadas” pelo iChat – o que o tornava comparável a um e-mail ou worm que se espalha por mensagens instantâneas.

Na época, alguns entusiastas dos computadores da Apple, defenderam este fabricante alegando que o Leap “não era na realidade um vírus”, mas sim um cavalo de Tróia, mas eles estavam errados.

O argumento utilizado foi que o Leap necessitava da interacção do utilizador, a fim de infectar um computador (o utilizador tinha de abrir manualmente o ficheiro malicioso enviado via iChat), e como tal não podia ser um vírus ou um verme.

Na nossa opinião, um virus é um pacote composto por outros grupos de malware, incluindo worms da internet, worms de e-mail, vírus que infectam ficheiros, vírus que infectam o sector de arranque e assim por diante. Os troianos estão numa classe totalmente diferente de malware porque – ao contrário dos vírus e worms – eles não se podem reproduzir e não podem viajar por si próprios.

O Leap foi rapidamente seguido por outro malware, um worm sob a forma de prova-de-conceito chamado Inqtana que se espalhou através de uma vulnerabilidade de Bluetooth.

Então, da próxima vez que alguém lhe disser que não existem vírus para Mac OS X – agora pode falar com conhecimento de causa e dizer, oh sim, existem!

Jahlav (2007)

Tudo se tornou mais sério com o aparecimento do Jahlav (também conhecido como RSPlug), uma família de malware que implementou um truque visto habitualmente em ameaças baseadas em Windows e que consistia em alterar as configurações de DNS do computador infectado. Existiram muitas versões do Jahlav, que muitas vezes se disfarçavam de um codec de vídeo falso, necessário para assistir a vídeos pornográficos.

jahlav

É claro que os criminosos responsáveis pelos ataques sabiam que tal disfarce era um exemplo altamente eficaz de como a engenharia social podia enganar muitas pessoas levando a que uma aplicação maliciosa fosse executada no computador.

A verdade é que muitos utilizadores de Mac, assim como os seus homólogos do Windows, baixavam rapidamente a guarda, se acreditassem que uma determinada aplicação lhes ia dar acesso a conteúdos para adultos.

MacSweep (2008)

Este é um dos primeiros exemplos de scareware para o sistema operativo Mac OS X, sendo que levava os utilizadores a acreditarem que estavam com problemas de segurança no computador, especialmente ao nível da privacidade. Na verdade, todos os alertas exibidos foram projectados apenas para enganarem os utilizadores e levarem-nos a comprar a versão completa do software.

Snow Leopard (2009)

Claro que o Snow Leopard não é malware, até porque consiste na versão 10.6 do sistema operativo Mac OS X, lançada em Agosto de 2009. A razão pela qual está incluído nesta lista é porque foi a primeira versão do sistema operativo a vir com protecção antivirus.

A Apple, talvez abalada pelas notícias alusivas à familia de malware Jahlav, decidiu que precisava de fazer alguma coisa.

osx-xprotect

No entanto e como as suas funcionalidades anti-vírus só detectavam malware em determinadas situações (e inicialmente apenas duas famílias de malware), ficou claro que os utilizadores de Mac preocupados com a segurança podiam necessitar de algo mais elaborado.

Boonana (2010)

Este troiano baseado em Java mostrou que o malware multi-plataforma era uma realidade, tendo atacado sistemas Mac, Linux e Windows.

boonana

A ameaça espalhava-se através de mensagens estrategicamente colocadas em sites de redes sociais, que fingiam ser um vídeo com a pergunta “É você neste vídeo?”.

MacDefender (2011)

O MacDefender atingiu proporções elevadas no campo do malware para Mac, sendo que muitos utilizadores começaram a reportar o surgimento de falsos avisos de segurança no computador.

Usando técnicas blackhat de Search Engine Optimization, os cibercriminosos conseguiam redirecionar o tráfego para sites com soluções anti-vírus falsas, assim que os utilizadores pesquisavam por imagens específicas.

macdefender

O principal perigo estava no facto dos utilizadores colocarem os dados dos seus cartões de crédito para adquirirem a solução para as mensagens alarmantes.

Dezenas de milhares de pessoas entraram em contacto com as linhas de suporte técnico da Apple, a pedir ajuda.

Flashback (2011/2012)

O surto de malware Flashback de 2011/2012 foi o ataque mais recorrente a surgir na plataforma Mac até à data, atingindo mais de 600.000 computadores Mac.

flashback

A ameaça fazia-se passar por um instalador falso para Adobe Flash e explorava uma vulnerabilidade não corrigida em Java, com a intenção de roubar informações (como palavras-passe e dados bancários) de computadores Mac comprometidos, que redireccionava o utilizador para sites falsos com conteúdos maliciosos.

Lamadai, Kitm e Hackback (2013)

Nos últimos anos, os Macs também têm sido usados ​​para espionagem – e os dedos são apontados às agências de inteligência apoiadas pelos governos, especialmente quando as vítimas se tratam de alvos muito específicos.

lamadai

A backdoor Lamadai teve, por exemplo, como alvo ONGs tibetanas (Organizações Não-Governamentais), explorando uma vulnerabilidade do Java para implementar ainda mais código de malware nos computadores dos utilizadores infectados.

Já o Kitm e o Hackback, entretanto, apontavam baterias ao Oslo Freedom Forum, dando ao utilizador mal intencionado a capacidade de executar comandos remotamente no computador das vítimas.

LaoShu, Appetite e Coin Thief (2014)

Então e 2014? Será que este 10º aniversário do surgimento de malware trouxe novidades ao mundo das ameaças para Mac?

De acordo com os nossos investigadores, surgem todas as semanas novas variantes de malware para Mac, colocando os utilizadores do sistema operativo Mac OS X em risco, caso não defendam os seus computadores.

angry-bird-170A espionagem patrocinada pelo Estado continua a ser uma constante, especialmente com a descoberta do Appetite, um troiano para Mac OS X que tem sido utilizado em diversos ataques direcionados contra organizações governamentais, representações diplomáticas e corporações.

Já o CoinThief, tem recebido recentemente mais atenção, por estar presente em versões modificadas do Angry Birds, Pixelmator, entre outros.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

*