Mercado fechará em 51 mins
  • BOVESPA

    130.076,91
    -131,05 (-0,10%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.854,12
    -175,42 (-0,34%)
     
  • PETROLEO CRU

    72,23
    +1,35 (+1,90%)
     
  • OURO

    1.859,00
    -6,90 (-0,37%)
     
  • BTC-USD

    40.620,42
    +990,41 (+2,50%)
     
  • CMC Crypto 200

    1.010,55
    -0,05 (-0,01%)
     
  • S&P500

    4.248,23
    -6,92 (-0,16%)
     
  • DOW JONES

    34.307,56
    -86,19 (-0,25%)
     
  • FTSE

    7.172,48
    +25,80 (+0,36%)
     
  • HANG SENG

    28.638,53
    -203,60 (-0,71%)
     
  • NIKKEI

    29.441,30
    +279,50 (+0,96%)
     
  • NASDAQ

    14.030,75
    -94,00 (-0,67%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1162
    -0,0153 (-0,25%)
     

Malware pegava carona em apps do MacOS para gravar telas e roubar senhas

·2 minuto de leitura

Embora o MacOS seja uma plataforma relativamente segura quando comparada ao Windows, a popularidade dos produtos Apple faz com que ela cada vez mais seja alvo de criminosos. Pesquisadores da Jamf descobriram que uma vulnerabilidade do sistema permitiu acesso ao microfone, webcam e a capacidade de registrar tudo o que passava pela tela dos infectados.

Já corrigida pela Apple, a ameaça conhecida como XCSSET tem como alvo os códigos Xcod usados por desenvolvedores de aplicativos para o MacOS. Ao infectar os projetos criados por eles, o malware consegue “pega carona” em softwares legítimos e, com isso, ganha acesso a diversos recursos de maneira discreta.

Assim que infecta uma máquina, o código malicioso descrito pela Jamf rouba cookies do Safari para tomar acesso às contas associadas ao navegador e instala uma versão alternativa do software, capaz de registrar o conteúdo de qualquer site visitado. Além disso, o malware consegue se infiltrar em apps como Zoom, Slack e WhatsApp e, quando eles recebem a permissão de compartilhar telas, se aproveita disso para fazer gravações sem o consentimento do usuário.

Apple já corrigiu a brecha usada

Embora os pesquisadores afirmem que a ameaça foi construída especificamente para fazer capturas de tela, ela não estava limitada a isso, comprometendo a webcam e sendo capaz de atuar como um keylogger — programa que registra tudo que é digitado por um teclado. Assim, além de roubar senhas pessoais, criminosos também tinham uma maneira fácil de obter números de cartões de crédito, senhas e comunicações pessoais.

A Apple confirmou que já fechou as brechas que permitiam a ação do malware na versão 11.4 do MacOS, já disponível para download. Porém, não ficou claro o número de máquinas que foram infectadas, tampouco se há algum registro de crimes que tenham sido cometidos usando o método descrito.

A Jamf alerta que o XCSSET continua em desenvolvimento ativo e já possui versões que miram nos dispositivos com o processador M1. Recentemente, a Apple admitiu que o nível de malwares do MacOS havia alcançado um nível considerado inaceitável por ela, usando esse como um grande motivo para manter as características mais fechadas do iOS.

Fonte: Canaltech

Trending no Canaltech: