Computer Security O Trojan Crisis (ou Morcut) Visa Usuários do Mac

O Trojan Crisis (ou Morcut) Visa Usuários do Mac

Mac-os-x-malware-ataques Não é segredo que a maioria dos malwares são baseado no Windows e, por muito tempo, esse fato inflou bastante o ego do usuário obstinado do Mac, cujos grandes felinos (por exemplo, leão, tigre e leopardo do OS X) protegiam bem seus seu sistema contra ataques maliciosos. De fato, os usuários e apoiadores de Mac se orgulhavam orgulhosamente de que o reino animal era intocável. Mal eles perceberam que os predadores estão sempre em busca de um novo jogo, especialmente os orgulhosos e arrogantes. O recente lançamento de dois programas maliciosos baseados no Mac, Crisis e Morcut, mostra claramente que os fabricantes de malware e os cibercriminosos têm o Mac à vista e, como um bluetooth, não planejam abrir mão tão cedo. Isso ocorre porque a recompensa pode ser enorme, pois a popularidade e o uso do Mac cresceram exponencialmente, rivalizando com o seu maior concorrente, o Windows. Outra atração são os milhões de usuários ingênuos que acreditam que o OS X é à prova de balas, o que significa que seriam totalmente pegos de surpresa e com suas portas e janelas abertas.

Pode ser uma surpresa para muitos, especialmente usuários de Mac, que o primeiro vírus de Mac, em 1982, seja anterior aos vírus IBM PC! No entanto, a primeira tentativa de penetrar no todo poderoso OS X ocorreu em 2004, por meio de um worm de script de shell, o que poderia explicar o baixo perfil. O script de shell é equivalente a um arquivo em lotes do MS DOS, exigindo interatividade no nível raiz. Muitos especulam que o ataque pode ter sido isolado de uma vingança pessoal contra uma máquina e um usuário-alvo, onde o sistema foi comprometido por um hack.

Infelizmente, no mundo underground, a tentativa fracassada de uma pessoa é o prelúdio ou o cursor para o sucesso de outra, portanto, o lançamento do primeiro vírus ou worm de computador, com a tag OSX/Leap-A, em 2006. Esse programa e arquivo malicioso auto-replicante se propagou através do sistema de mensagens iChat, enviando uma cópia de si mesmo para todos na lista de amigos da vítima. As pessoas que clicaram no jpeg mascarado receberam mais de uma imagem e, assim, permitiram que o arquivo malicioso fosse carregado e ativado, além de perseguir e transmitir seus dados vitais, como senhas, nomes de usuário etc., além de abrir secretamente um backdoor para permitir entrada não autorizada. Mais alguns germes, mesmo alguns que faziam parte de multiplataformas, seguiram depois, mas não tão épicos quanto as variantes de Trojans e Vírus Flashback que se infiltraram em mais de 600.000 sistemas Mac. Graças à exploração do Java, o Flashback não apenas escapou com sucesso do poderoso reino animal, mas também conseguiu converter 27 bots no quintal da Apple, na Califórnia.

Pouco tempo depois, descobrimos um pacote de malware contendo um arquivo malicioso AdobeFlashPlayer.jar .class rotulado como WebEnhancer e dois arquivos menos conspícuos, win e mac. Os arquivos jar são usados pelos desenvolvedores para fornecer software Java, com os arquivos de classe equivalentes aos executáveis no Windows, exceto por serem multiplataforma, um benefício intencional.

O WebEnhancer não é usado da maneira que se pode assumir (por exemplo, como um auxiliar de navegador), mas combina a plataforma do sistema operacional com o arquivo e o instalador malicioso correspondente, ou seja, win (malware do Windows detectado como Mal/Swizzor-D) ou mac (malware do Mac detectado como OSX/Morcut-A). Felizmente, uma falha ou supervisão na criação do fabricante do malware levanta uma bandeira vermelha depois que sua assinatura digital é submetida a um exame minucioso. Semelhante ao malware baseado no Windows, os usuários de PC devem REJEITAR downloads de editores questionáveis ou inexistentes. Se os usuários de PC ignorarem os alertas de segurança e aceitarem o download mal-intencionado, o arquivo infeccioso executará e executará uma ou mais cargas que coletam dados do sistema infectado, instalam um backdoor e provavelmente se conectam a um servidor de comando e controle para interceptar mais mal-intencionados. arquivos e programas.

Nem é preciso dizer que o campo felino do Mac fez um trabalho excepcional por muito tempo protegendo seu ambiente. No entanto, fechar os olhos para o cenário de malware em evolução pode ser fatal para os usuários de Mac que desejam manter a crença de que nenhuma arma formada contra seu sistema operacional pode prosperar.

Dicas de Segurança no Mac para Proteger os Seus Dados

Caso os usuários do Mac não prestem atenção, aqui estão algumas regras de segurança a serem seguidas se você usa a Internet e deseja proteger seus dados e disco rígido contra ataques violentos:

  • Use um firewall sólido.
  • Instale uma solução antimalware confiável e furtiva que use uma combinação de técnicas de verificação e que contenha um componente anti-rootkit para combater malware agressivo.
  • Fique no topo das notificações para corrigir e atualizar o software e aplicar imediatamente.
  • Use senhas fortes e difíceis de decifrar.
  • Desconfie dos sites warez e eTorrent, pois eles contêm conteúdo malicioso.
  • Não se esqueça de clicar em links e anexos em e-mails ou ao usar redes sociais até poder verificar a fonte.
  • Rejeite downloads de assinaturas ausentes de software ou cujas assinaturas sejam questionáveis.
  • Leia atentamente os contratos de licença de usuário final de freeware e rejeite aqueles que sugerem intenções maliciosas.
  • Não armazene seus dados vitais, como senhas, nomes de usuário etc. no navegador, pois eles são o primeiro local em que o malware é programado para procurar.
  • Não ignore comportamentos estranhos do sistema, como desempenho lento, redirecionamentos forçados etc., que sugerem uma possível invasão, independentemente de você achar que possui segurança estelar na Internet. O malware agressivo é capaz de ignorar firewalls e alguns canais de segurança.

À medida em que a participação de mercado da Apple aumenta e a adoção de microprocessadores também usados no Windows se torna realidade, você pode esperar que o cenário de ameaças aqueça. Embora a maioria das invasões de malware chegue às mãos de suas vítimas, ou seja, clicando rápido demais antes de verificar um download, os ataques drive-by estão se tornando mais prevalentes, uma vez que não requerem mais ações do que o acesso à página comprometida. Portanto, a escolha sábia é ser proativo e fortalecer seus sistemas para interromper um ataque ao invés de combater. Caso contrário, você pode ser forçado a encarar a tela azul da morte e, acredite, não será motivo de riso, pois também pode significar perda de dados valiosos.

Carregando...