O melhor pedaço da Maçã.

Malware para macOS disfarçado de GTA VI rouba senhas das vítimas

Midjourney
Logo da Apple sobre fundo verde estilo Matrix com caveira em alusão a malwares/vírus

Um novo malware para macOS foi descoberto pela Moonlock, divisão de cibersegurança da MacPaw. Trata-se de uma variante de um tipo de cavalo de Troia com um alto nível de sofisticação, feito para roubar logins/senhas e enviar os dados para o autor do ataque usando uma conexão remota ou um email.

Publicidade

Uma particularidade desse software malicioso é o fato de ele se disfarçar de uma suposta cópia do jogo Grand Theft Auto VI — que sequer foi lançado ainda — ou de uma versão pirateada do aplicativo de produtividade Notion. Essa é uma prática comum, que tem o objetivo de explorar a confiança do usuários em apps/jogos conhecidos para ludibriá-los a baixarem os malwares.

Os “apps” que contêm essa ameaça também exploram uma forma de contornar o Gatekeeper — recurso do macOS voltado justamente para prevenir os usuários de instalarem apps não verificados e potencialmente maliciosos. Para driblar a função, basta abrir o menu de opções de um arquivo DMG de um app e clicar em “Abrir”.

Os apps disfarçados mostram uma instrução para que esse processo seja realizado, evitando que os usuários percebam que se trata de uma ameaça. Ao ser executado, o DMG lança outro arquivo do tipo Mach-O, chamado de AppleApp, o qual inicia uma requisição para uma URL oriunda de um endereço IP da Rússia.

Publicidade

Se a conexão for bem-sucedida, o app malicioso começa a baixar uma carga do AppleScript e do Apple Bash de forma parcialmente ofuscada. A carga é executada diretamente da memória, contornando o sistema de arquivos do Mac.

Ao ser executado no sistema, o malware lança mão de técnicas multifacetadas para obtenção de credenciais por meio de phishing, roubo de dados sensíveis, identificação do perfil do sistema e captura de outros dados.

Entre as estratégias do app para roubar dados, está a exibição de uma falsa janela de instalação de um app, solicitando o nome de usuário e a senha da pessoa. Com a obtenção dessas informações, o malware consegue atingir as Chaves do iCloud e, por conseguinte, as senhas armazenadas lá e em outras fontes de dados sensíveis do sistema.

Publicidade

De forma precisa, o malware vasculha diretórios do sistema em busca de dados valiosos como cookies, histórico de navegação e credenciais de login em vários navegadores, como o Chrome e o Firefox. O software malicioso também mira listas de servidores recentes, incluindo bases de dados das Chaves e carteiras de criptomoedas.

Além disso, ao usar AppleScripts mais sofisticados, o malware cria uma pasta secreta com os diretórios dos usuários. Nela, todos os logins, senhas e chaves coletados são armazenados para aguardar a extração do Mac infectado para um servidor controlado pelo autor do ataque.

Para se proteger de ameaças desse tipo, é importante ter a atenção redobrada ao baixar softwares de fora da Mac App Store. Deve-se sempre conferir se o site no qual o arquivo está disponível é autêntico, bem como se apps e jogos já foram de fato lançados — como ainda não é o caso de GTA VI.

via 9to5Mac

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

App Lock permite bloquear e ocultar qualquer aplicativo no iPhone

Próx. Post

Apple Silicon viabilizou design dos novos MacBooks Air, diz executivo

Posts Relacionados