Nova família de malware mira em dispositivos da Apple

HOME

Muitos usuários de aparelhos Apple, tanto computadores quanto dispositivos móveis, afirmam sem sombra de dúvida que os sistemas operacionais de Cupertino são muito mais seguros que a concorrência. Pois essa crença está caindo por terra, visto o aumento maciço de ameaças direcionadas ao iOS e OS X. E não tem segredo. Os crackers (hackers que

Muitos usuários de aparelhos Apple, tanto computadores quanto dispositivos móveis, afirmam sem sombra de dúvida que os sistemas operacionais de Cupertino são muito mais seguros que a concorrência. Pois essa crença está caindo por terra, visto o aumento maciço de ameaças direcionadas ao iOS e OS X.

Wirelurker Bit Br

E não tem segredo. Os crackers (hackers que se dedicam a explorar vulnerabilidades para viabilizar golpes, atividades criminosas e roubo de informações) atacam onde é possível conseguir mais vítimas. Foi e é assim com o Windows e o OS X não fica atrás.

A Palo Alto Networks, especialista em segurança corporativa, fez uma descoberta preocupante: uma nova família de malwares, com características nunca vistas em quaisquer ameaças previamente documentadas de ataque a plataformas Apple. Segundo a empresa, essa nova família, chamada de WireLurker, marca um nova era de malwares através de Desktops Apple e plataformas móveis, representando uma ameaça potencial para empresas, governos e clientes da Apple ao redor do mundo.

O WireLurker é potencialmente letal pois consegue infectar aplicativos iOS de uma forma similar a que um vírus tradicional faria. Até então, isso era considerado impossível.

Insidioso, o WireLurker consegue modificar automaticamente os arquivos binários de aplicativos legítimos. Uma segunda família dele é capaz de atacar dispositivos iOS através do USB de sistemas OS X

A ameaça foi descoberta por Claud Xiao, da Unit 42, o time de inteligência de ameaças da Palo Alto Networks que já detectou várias ameaças.A descoberta foi inicialmente divulgada em 5 de novembro, no relatório “WireLurker: A Nova Era de Malware em OS X e iOS”.

A partir de uma observação inicial publicada em junho por um desenvolvedor da Tencent, os pesquisadores da Palo Alto Networks têm determinado o potencial impacto do WireLuker, avaliado os métodos disponíveis para prevenir, detectar, conter, remediar a ameaça e detalhar as proteções disponíveis a clientes da Palo Alto Networks.

“As infecções pelo WireLurker começaram pela China, mas as técnicas utilizadas podem servir para atacar qualquer dispositivo da Apple, atingindo usuários de Mac OS X e iOS do mundo todo. Ou seja: no Brasil, a ameaça não é diferente do resto do mundo”, declarou com exclusividade à B!T Arthur Capella, Country Manager da Palo Alto Networks Brasil. “Sugerimos aos usuários brasileiros o mesmo rigor na adoção das medidas de segurança que indicamos globalmente, tais como a recomendação para que os clientes que usam dispositivos com os sistemas OS X ou iOS implantem uma política rigorosa para bloquear o tráfego de WireLurker. Na plataforma de segurança corporativa da Palo Alto Networks há diversas ferramentas úteis para isso, por exemplo. Além disso, disponibilizamos uma lista completa de recomendações, técnicas de remediação e melhores práticas no relatório sobre o WireLurker”, completa.

Ryan Olson, Diretor de Inteligência da Unit 42 da Palo Alto Networks, comentou à B!T sobre o potencial impacto global que a ameaça representa: “Para se ter uma ideia, somente nos últimos seis meses 467 aplicativos afetados pelo WireLurker foram baixados mais de 356,104 vezes e podem ter impactado centenas de milhares de usuários. A família WireLurker marca um nova era de malwares, infectando desktops e plataformas móveis Apple e representando uma ameaça potencial para empresas, governos e clientes da Apple ao redor do mundo.”

Vale notar que muitas das táticas utilizadas pelo WireLurker são comuns em ecossistemas Windows e Android, que já têm uma experiência histórica de ataques de malwares, mas somente agora estão sendo implantados com uma combinação na base de usuários Apple.


Clique para ler a bio do autor  Clique para fechar a bio do autor