O melhor pedaço da Maçã.

Novos malwares usam falsas entrevistas de emprego para invadir o macOS

Midjourney
Logo da Apple sobre fundo verde estilo Matrix com caveira em alusão a malwares/vírus

Um relatório de segurança do laboratório SentinelOne detalhou o funcionamento de uma nova família de malwares para o macOS chamada Ferret. Aparentemente fazendo parte de uma campanha denominada “Contagious Interview”, atribuída à Coreia do Norte, essas ameaças enganam vítimas como desenvolvedores e candidatos a vagas de emprego — daí o nome bastante sugestivo.

Publicidade

O modus operandi desses malwares costuma ser o seguinte: as vítimas são requisitadas a se comunicar com um suposto entrevistador por meio de um link que supostamente as levaria a uma chamada de vídeo. No entanto, o link lança uma mensagem de erro com uma solicitação para instalar ou atualizar algum software relacionado à câmera — o qual possibilitaria a chamada.

Quando o software malicioso é instalado no dispositivo, ele executa o script shell ffmpeg.sh para criar diretórios ocultos, copiar arquivos maliciosos e instalar agentes de persistência no computador. Um desses agentes, que imita serviços genuínos do macOS, permite tanto a inicialização do malware junto ao sistema quanto a execução contínua em segundo plano.

Quando estão em pela execução, os malwares Ferret possibilitam a comunicação direta com os agentes maliciosos remotamente, permitindo a eles roubar credenciais como senhas, histórico de navegação e até mesmo obter permissão para acessar arquivos importantes. Esses dados, então, são enviados para os servidores remotos usando a API 1Application programming interface, ou interface de programação de aplicações. do Dropbox.

Resolvido? Não por completo

Em circulação pelo menos desde o fim do ano passado, os malwares Ferret foram alvo recentemente de uma atualização do XProtect (mecanismo usado pela Apple para detectar e remover malwares no macOS), que consegue agora bloquear variantes poderosas como a FROSTYFERRET_UI, a FRIENDLYFERRET_SECD e a MULTI_FROSTYFERRET_CMDCODES.

Publicidade

No entanto, os pesquisadores do laboratório descobriram a existência da variante FlexibleFerret, uma evolução do Ferret a qual ainda não consegue ser detectada pelo XProtect. Também distribuído por meio de engenharia social, ele é instalado como um pacote (.pkg) — tanto pelo método de entrevistas de emprego quanto por meio do GitHub (com alvo em desenvolvedores).

Esses pacotes (alguns deles, inclusive, assinados pela Apple) instalam uma série de arquivos maliciosos — entre eles, o postinstall.sh, o qual obtém privilégios elevados para copiar os arquivos maliciosos e instalar o agente de persistência na máquina. Tudo isso acompanhado de uma mensagem de erro para que os usuários acreditem que o programa não foi instalado.

Publicidade

Segundo os pesquisadores, a campanha está em atividade e em plena execução, por isso sempre é importante se atentar aos softwares que instalamos em nossas máquinas, bem como não executar qualquer script no Terminal, para evitar dores de cabeça.

via AppleInsider

Notas de rodapé

  • 1
    Application programming interface, ou interface de programação de aplicações.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Apple entra na mira de órgão antitruste chinês por regras da App Store

Próx. Post

“Ruptura” foi a série do Apple TV+ mais assistida no Brasil e no mundo em janeiro

Posts relacionados