Os 10 anos de malware para Mac

São descobertas diariamente cerca de 200 mil novas variantes de malware para Windows. No mundo dos Mac, o aparecimento de código malicioso é muito menos frenético, porém ele existe e pode vir a afectar os iMacs ou MacBooks dos utilizadores. Caso o seu computador da Apple fique infectado, irá sentir-se tal e qual como os seus amigos proprietários de um PC, que travam duras batalhas para removerem troianos e backdoors ou uma barra de ferramentas que se instala sem aviso prévio.

apple-ii-170O malware para Mac não é algo de novo. Na realidade o aparecimento de malware para dispositivos da Apple antecede, na verdade, o Macintosh e o PC, sendo que o primeiro exemplo é o worm Elk Cloner escrito por Rich Skrenta e que foi desenvolvido para infectar os dispositivos Apple II por volta de 1982.

Porém, as ameaças ao Apple II e a outros computadores Apple com o Mac OS 9 e anteriores não têm actualmente relevância, a menos que seja historiador. O que importa actualmente, é que os utilizadores dos famosos computadores da maça saibam com que ameaças lidam na actualizada. Considerando este ano se assinala o “décimo aniversário do malware para Mac OS X”, preparámos um especial que inclui os mais notáveis worms e cavalos de tróia que têm atacado esta plataforma nos últimos tempos.

Renepo (2004)

O primeiro malware escrito para Mac OS X surgiu em 2004. O Renepo (também conhecido como “Opener”) era um worm script shell que continha um arsenal de backdoors e funcionalidades de spyware, de modo a permitir que utilizadores mal intencionados roubassem informações dos computadores comprometidos, desactivassem as atualizações, desactivassem a firewall do computador e contornassem palavras-passe.

renepo-1

O Renepo acabou por não ser um grande problema para a maioria dos utilizadores Mac, uma vez que não viajou pela internet e exigia que o atacante tivesse acesso ao computador para instalá-lo. Não obstante, era um indicador de que os Macs da Apple não estavam magicamente protegidos contra código malicioso.

Leap (2006)

O Leap representou, para muitos investigadores que seguiam atentamente a Apple, o primeiro worm real para o sistema operativo Mac OS X.

O Leap podia-se espalhar a outros utilizadores através do envio de mensagens instantâneas “envenenadas” pelo iChat – o que o tornava comparável a um e-mail ou worm que se espalha por mensagens instantâneas.

Na época, alguns entusiastas dos computadores da Apple, defenderam este fabricante alegando que o Leap “não era na realidade um vírus”, mas sim um cavalo de Tróia, mas eles estavam errados.

O argumento utilizado foi que o Leap necessitava da interacção do utilizador, a fim de infectar um computador (o utilizador tinha de abrir manualmente o ficheiro malicioso enviado via iChat), e como tal não podia ser um vírus ou um verme.

Na nossa opinião, um virus é um pacote composto por outros grupos de malware, incluindo worms da internet, worms de e-mail, vírus que infectam ficheiros, vírus que infectam o sector de arranque e assim por diante. Os troianos estão numa classe totalmente diferente de malware porque – ao contrário dos vírus e worms – eles não se podem reproduzir e não podem viajar por si próprios.

O Leap foi rapidamente seguido por outro malware, um worm sob a forma de prova-de-conceito chamado Inqtana que se espalhou através de uma vulnerabilidade de Bluetooth.

Então, da próxima vez que alguém lhe disser que não existem vírus para Mac OS X – agora pode falar com conhecimento de causa e dizer, oh sim, existem!

Jahlav (2007)

Tudo se tornou mais sério com o aparecimento do Jahlav (também conhecido como RSPlug), uma família de malware que implementou um truque visto habitualmente em ameaças baseadas em Windows e que consistia em alterar as configurações de DNS do computador infectado. Existiram muitas versões do Jahlav, que muitas vezes se disfarçavam de um codec de vídeo falso, necessário para assistir a vídeos pornográficos.

jahlav

É claro que os criminosos responsáveis pelos ataques sabiam que tal disfarce era um exemplo altamente eficaz de como a engenharia social podia enganar muitas pessoas levando a que uma aplicação maliciosa fosse executada no computador.

A verdade é que muitos utilizadores de Mac, assim como os seus homólogos do Windows, baixavam rapidamente a guarda, se acreditassem que uma determinada aplicação lhes ia dar acesso a conteúdos para adultos.

MacSweep (2008)

Este é um dos primeiros exemplos de scareware para o sistema operativo Mac OS X, sendo que levava os utilizadores a acreditarem que estavam com problemas de segurança no computador, especialmente ao nível da privacidade. Na verdade, todos os alertas exibidos foram projectados apenas para enganarem os utilizadores e levarem-nos a comprar a versão completa do software.

Snow Leopard (2009)

Claro que o Snow Leopard não é malware, até porque consiste na versão 10.6 do sistema operativo Mac OS X, lançada em Agosto de 2009. A razão pela qual está incluído nesta lista é porque foi a primeira versão do sistema operativo a vir com protecção antivirus.

A Apple, talvez abalada pelas notícias alusivas à familia de malware Jahlav, decidiu que precisava de fazer alguma coisa.

osx-xprotect

No entanto e como as suas funcionalidades anti-vírus só detectavam malware em determinadas situações (e inicialmente apenas duas famílias de malware), ficou claro que os utilizadores de Mac preocupados com a segurança podiam necessitar de algo mais elaborado.

Boonana (2010)

Este troiano baseado em Java mostrou que o malware multi-plataforma era uma realidade, tendo atacado sistemas Mac, Linux e Windows.

boonana

A ameaça espalhava-se através de mensagens estrategicamente colocadas em sites de redes sociais, que fingiam ser um vídeo com a pergunta “É você neste vídeo?”.

MacDefender (2011)

O MacDefender atingiu proporções elevadas no campo do malware para Mac, sendo que muitos utilizadores começaram a reportar o surgimento de falsos avisos de segurança no computador.

Usando técnicas blackhat de Search Engine Optimization, os cibercriminosos conseguiam redirecionar o tráfego para sites com soluções anti-vírus falsas, assim que os utilizadores pesquisavam por imagens específicas.

macdefender

O principal perigo estava no facto dos utilizadores colocarem os dados dos seus cartões de crédito para adquirirem a solução para as mensagens alarmantes.

Dezenas de milhares de pessoas entraram em contacto com as linhas de suporte técnico da Apple, a pedir ajuda.

Flashback (2011/2012)

O surto de malware Flashback de 2011/2012 foi o ataque mais recorrente a surgir na plataforma Mac até à data, atingindo mais de 600.000 computadores Mac.

flashback-1

A ameaça fazia-se passar por um instalador falso para Adobe Flash e explorava uma vulnerabilidade não corrigida em Java, com a intenção de roubar informações (como palavras-passe e dados bancários) de computadores Mac comprometidos, que redireccionava o utilizador para sites falsos com conteúdos maliciosos.

Lamadai, Kitm e Hackback (2013)

Nos últimos anos, os Macs também têm sido usados ​​para espionagem – e os dedos são apontados às agências de inteligência apoiadas pelos governos, especialmente quando as vítimas se tratam de alvos muito específicos.

lamadai

A backdoor Lamadai teve, por exemplo, como alvo ONGs tibetanas (Organizações Não-Governamentais), explorando uma vulnerabilidade do Java para implementar ainda mais código de malware nos computadores dos utilizadores infectados.

Já o Kitm e o Hackback, entretanto, apontavam baterias ao Oslo Freedom Forum, dando ao utilizador mal intencionado a capacidade de executar comandos remotamente no computador das vítimas.

LaoShu, Appetite e Coin Thief (2014)

Então e 2014? Será que este 10º aniversário do surgimento de malware trouxe novidades ao mundo das ameaças para Mac?

angry-bird-170De acordo com os nossos investigadores, surgem todas as semanas novas variantes de malware para Mac, colocando os utilizadores do sistema operativo Mac OS X em risco, caso não defendam os seus computadores.

A espionagem patrocinada pelo Estado continua a ser uma constante, especialmente com a descoberta do Appetite, um troiano para Mac OS X que tem sido utilizado em diversos ataques direcionados contra organizações governamentais, representações diplomáticas e corporações.

Já o CoinThief, tem recebido recentemente mais atenção, por estar presente em versões modificadas do Angry Birds, Pixelmator, entre outros.

Gosta da Leak? Contamos consigo! Siga-nos no Google Notícias. Clique aqui e depois em Seguir. Obrigado!

Siga-nos no Facebook, Twitter, Instagram! Quer falar connosco? Envie um email para geral@leak.pt.

Leia também

Deixe um comentário