Contents

Usuários de Mac, cuidado! Malware falso do GTA 6 roubando senhas do seu chaveiro!

/images/dbbedb41e279944bf57a4063d048f51d9a610e677522694060940efc4a57a5d4.jpg GTA 6 está previsto apenas para 2025, não se engane! © Alberto Garcia Guillen/Shutterstock

Está planejado apenas para 2025, mas já o tão aguardado GTA 6 aguça o apetite, principalmente de hackers, que o utilizam para desviar senhas de chaveiros de dispositivos macOS.

O malware direcionado especificamente ao macOS continua a ganhar notoriedade à medida que a popularidade dos computadores Mac aumenta. Só em 2023, foram identificadas 21 novas variantes de malware, um aumento de 50% em relação a 2022, segundo estudo realizado por Patrick Wardle, da fundação Objective-See.

A ideia de que os hackers não estão interessados ​​em máquinas Apple é, portanto, em grande parte falsa, embora no passado, apenas mencionar o macOS significasse estar protegido contra todos os perigos, vírus e outros malwares. Hoje, não só o número de ataques de malware está aumentando, como eles estão se tornando cada vez mais sofisticados. Por isso.

Por meio de um exame abrangente de diversas amostras de malware notável para macOS, os profissionais de segurança cibernética da Moonlock descobriram um programa que exibe experiência alarmante. Disfarçada de “malware” altamente antecipado, essa ameaça emprega táticas astutas para confiscar dados confidenciais, incluindo credenciais de login armazenadas com segurança nas chaves locais do usuário.

Um cavalo de Tróia disfarçado de GTA 6

Moonlock, o braço de segurança cibernética da MacPaw, identificou uma nova variedade de malware como uma variante do software de roubo de senhas (PSW). Este é um tipo de Trojan malicioso projetado para coletar nomes de usuário e senhas de máquinas infectadas e depois transmiti-los ao agente malicioso por meio de uma conexão remota ou e-mail.

Este malware se camufla fingindo ser uma cópia do GTA 6 ou se passando por uma versão pirata do Notion, um software de anotações particularmente conhecido pelos proprietários de máquinas Apple. Essa técnica de engenharia social explora a confiança usando nomes familiares para induzir os usuários a baixar malware.

Tenha cuidado ao utilizar o macOS Gatekeeper, uma medida de segurança integrada presente em todos os computadores Apple, que opera secretamente para impedir que os usuários instalem software não aprovado obtido pela Internet, como programas que contêm malware. Apesar de seu design proposital, esta função pode ser contornada simplesmente clicando com o botão direito em um arquivo DMG e escolhendo “Abrir”. Os cibercriminosos aproveitam essa fraqueza ao incorporar diretivas manipulativas em seus arquivos maliciosos, incentivando usuários desavisados ​​a executá-los sem saber.

/images/90042d696324ea0fe1d84155432e26a394dd08bbfddb4e44cd685c8f0a4f7b90.jpg Macs não são invulneráveis ​​a malware © Apple

Uma janela falsa convidando o usuário a fornecer sua senha

Quando o arquivo DMG é executado, ele libera um arquivo Mach-O chamado AppleApp. Moonlock explica que “AppleApp” então faz uma solicitação GET para um URL específico de um endereço IP russo. Se a conexão for bem-sucedida, o programa começa a baixar uma carga AppleScript e Bash parcialmente ofuscada. Essa carga útil é então executada diretamente da memória do aplicativo, ignorando assim o sistema de arquivos.

Uma vez executada, a carga útil usa várias abordagens para atingir seus objetivos maliciosos, incluindo direcionamento de dados confidenciais, criação de perfil do sistema e exfiltração de dados.

O malware também utiliza uma tática inteligente para acessar o banco de dados de chaves local, que requer a senha do sistema do usuário. Ele faz isso simulando uma janela falsa de instalação de um aplicativo auxiliar, explorando assim a confiança do usuário para revelar sua senha.

Assim que esta etapa for concluída, o malware começa a ter como alvo bancos de dados de chaves, bem como outras fontes de dados confidenciais. Ele verifica os diretórios do sistema em busca de dados valiosos, como cookies, histórico de formulários e informações de login de navegadores populares. Ele também pesquisa a lista de servidores recentes do FileZilla, bancos de dados do macOS Keychain e carteiras de criptomoedas.

Através da utilização de AppleScripts avançados, o malware cria um diretório oculto dentro do diretório inicial de cada usuário. Dentro deste repositório oculto, informações confidenciais, como credenciais de login e chaves de criptografia, são acumuladas para eventual extração para um servidor externo controlado pela entidade cibercriminosa. Vale ressaltar que Grand Theft Auto VI ainda não foi lançado oficialmente.

/images/72230f3ac62093fdc0dd4ee45f762d561e2fbc5b8af3eee198120fa6cb169114.jpg Para descobrir 2 de abril de 2024 às 10h35 Comparações de serviços

Fontes: 9to5mac, Moonlock, Objective-See

*️⃣ Link da fonte:

9to5mac , [Moonlock](https://moonlock.com/macos-stealer-apple-bash-payload# phishing-for-credentials) , Objective-See ,