Há alguns dias nós cobrimos aqui no site o aparecimento do cavalo de Troia OSX/Crisis
, chamado assim pela Intego porém identificado pela Sophos como OSX/Morcut
. Crisis ou Morcut, tanto faz: estamos falando do mesmo malware, um dos últimos a atacar usuários de Macs.
Em dois posts publicados no seu blog [1, 2], a Sophos trouxe mais detalhes sobre o Trojan horse. A boa notícia é que ele continua contido, sem relatos de ter afetado um número significativo de usuários; a má é que o código malicioso do software é bastante complexo e poderoso.
Segundo a Sophos, se o malware consegue se instalar no Mac o seu backdoor é capaz de acompanhar praticamente tudo o que o usuário faz: movimento do mouse, chats (incluindo Skype, Adium e MSN/Microsoft Messenger), localização, webcam, microfone, conteúdos copiados, teclas digitadas, aplicativos em execução, URLs acessadas, conteúdos da agenda e por aí vai.
Mais uma vez, não só este é um malware de ameaça baixíssima neste momento, como ele só tem como chegar a usuários a partir de sites duvidosos, anexos de pessoas desconhecidas e/ou outros meios alternativos como repositórios piratas e afins. Segundo a Intego, o cavalo de Troia já foi encontrado em arquivos chamados adobe.jar
e AdobeFlashPlayer.jar
, ambos applets Java (ou seja, sem o Java instalado ele nem tem como ir em frente).
Ainda assim, se você não quiser mesmo ter preocupação nenhuma, recomenda-se que instale algum software de proteção em sua máquina. O Crisis/Morcut não explora nenhuma vulnerabilidade técnica no sistema operacional da Apple em si; a brecha está no próprio usuário, que pode acabar indo em frente no download e na instalação do malware sem perceber.