Infelizmente, os dias dos dispositivos da Apple sendo “à prova de bala” eu acho que meu Mac tem um vírus! 3 maneiras que você pode dizer que eu acho que meu Mac tem um vírus! 3 maneiras que você pode dizer Seu Mac está agindo como ... estranho? Não importa se você está vendo anúncios que não consegue explicar ou se seu sistema está excessivamente lento, você pode pensar que o problema é malware. Mas você provavelmente está errado. Leia mais de várias ameaças de segurança estão muito longe.
Embora seja verdade que eles provavelmente ainda são mais seguros do que o Android, a diferença está se estreitando rapidamente. Questões como a foto da celebridade iCloud hackear 4 maneiras de evitar ser hackeado como uma celebridade 4 maneiras de evitar ser hackeado como uma celebridade nus de celebridade vazou em 2014 fez manchetes em todo o mundo. Certifique-se de que isso não aconteça com essas dicas. Leia mais, o golpe de seqüestro do Find My Phone e um número crescente de ameaças de malware prejudicaram a confiança no ecossistema.
Agora, é mais importante do que nunca que os proprietários de iPhone e iPad saibam quais ameaças podem encontrar e como corrigi-los se o pior acontecer.
Vamos dar uma olhada em alguns dos mais comuns:
XcodeGhost
O que é isso?
O XcodeGhost foi descoberto pela primeira vez no outono de 2015 na China. Ele é baseado em uma versão maliciosa do Xcode (ferramenta oficial de desenvolvimento de aplicativos da Apple So You Want To Make Apps iPhone? 10 Projetos para Iniciantes Então você quer fazer aplicativos para iPhone? 10 Projetos para Iniciantes Quer criar aplicativos para iPhone e iPad? as noções básicas do Swift, leia mais), com os desenvolvedores involuntariamente usando o XcodeGhost em vez da versão oficial da Apple para compilar aplicativos.
Esses aplicativos foram lançados na App Store, aprovados pelo processo de revisão de código da Apple. As lojas de aplicativos são realmente seguras? Como o malware de smartphones é filtrado As lojas de aplicativos são realmente seguras? Como o malware de smartphones é filtrado A menos que você tenha feito o root ou tenha jailbroken, provavelmente você não tem malware no seu telefone. Vírus de smartphones são reais, mas as lojas de aplicativos fazem um bom trabalho em filtrá-los. Como eles fazem isso? Leia mais e foi finalmente baixado por usuários finais.
Felizmente para usuários europeus e norte-americanos, a maioria dos aplicativos afetados está localizada na China - embora alguns aplicativos (como o popular cartão de visitas CamCard) estejam disponíveis em lojas globais. Entre 40 e 350 aplicativos foram afetados, dependendo da pesquisa que você leu. Um desses aplicativos era o popular Angry Birds 2, embora Rovio rapidamente tenha lançado um patch.
Como isso pode afetar você?
Os aplicativos que foram infectados pelo XcodeGhost podem coletar informações sobre dispositivos e, em seguida, criptografam e enviam esses dados para os servidores do invasor. Os dados coletados incluem o identificador do pacote do aplicativo, o nome e o tipo do dispositivo, o idioma e o país do sistema, o UUID do dispositivo e o tipo de rede.
A pesquisa também descobriu que o malware pode emitir um alerta falso para phishing de informações do usuário. Phishing ido: 5 Termos de segurança que você precisa conhecer Phishing ido: 5 Termos de segurança que você precisa conhecer A Internet é um tanque de tubarões; você está exposto a ameaças de esquerda e direita. Você precisa entender os riscos para se proteger. Aqui apresentamos as cinco ameaças de segurança on-line mais comuns. Leia mais, sequestre a abertura de URLs e grave dados na área de transferência do usuário.
Como você pode consertar isso?
No rescaldo da descoberta, a Apple divulgou a seguinte declaração:
“Nós removemos os aplicativos da App Store que sabemos que foram criados com este software falsificado. Estamos trabalhando com os desenvolvedores para garantir que eles estejam usando a versão correta do Xcode para reconstruir seus aplicativos. ”
Se você perceber um comportamento suspeito ao usar seu dispositivo, verifique imediatamente as várias listas de aplicativos afetados que podem ser encontrados on-line. Exclua todos os aplicativos comprometidos e altere todas as suas senhas.
Ataque de Masque
O que é isso?
O Masque Attack foi descoberto pela empresa de segurança FireEye, nos EUA, no final de 2014.
O ataque funciona através da emulação e substituição de aplicativos legítimos que já estão instalados no dispositivo, com os usuários atraídos para o download de um aplicativo aparentemente legítimo de fora da App Store. Esse gancho pode assumir a forma de um link para um aplicativo "atualizado" em uma mensagem de texto, uma mensagem do WhatsApp ou um email.
Depois que o link é clicado, o malware instalará uma versão mal-intencionada do aplicativo sobre o original usando perfis de provisão empresarial do iOS - tornando a detecção quase impossível para o usuário comum.
A detecção é ainda mais complicada pelo fato de que tanto a versão real da App Store quanto a versão mal-intencionada usam o mesmo identificador de pacote.
Como isso pode afetar você?
Segundo a FireEye, o risco é enorme. O Masque Attack pode substituir aplicativos bancários e de e-mail e roubar credenciais bancárias, os dados locais do aplicativo original (como e-mails em cache e tokens de login) e quantidades incalculáveis de outros dados privados e confidenciais.
Como você pode consertar isso?
A resposta da Apple foi afirmar que o Masque Attack não era uma ameaça, já que poucos usuários foram afetados:
“Criamos o OS X e o iOS com proteções de segurança integradas para ajudar a proteger os clientes e avisá-los antes de instalar softwares potencialmente mal-intencionados. Não temos conhecimento de nenhum cliente que tenha sido afetado por esse ataque. Encorajamos os clientes a fazer o download apenas de fontes confiáveis, como a App Store, e prestar atenção a qualquer aviso ao baixar aplicativos. ”
Se você tiver tido o azar de ser vítima, basta excluir o aplicativo malicioso e reinstalar a versão oficial da App Store para corrigir o problema.
WireLurker
O que é isso?
Menos de um mês antes das revelações do Masque Attack, o Trojan Horse WireLurker foi desenterrado. Malware Spreads do iPhone, Spotify Beats iTunes, Termostatos Free Nest [Tech News Digest] Spreads iPhone Malware, Spotify Beats iTunes, Termostatos Free Nest [Tech News Digest] um console portátil de jogos Raspberry Pi, um novo (antigo) jogo Zelda no 3DS e a verdadeira extensão do iPhone 6 BendGate. Consulte Mais informação .
Como o XcodeGhost, o hack surgiu na China. Ela estava em operação há mais de seis meses antes de sua descoberta e, após sua detecção, foi anunciada como “uma nova era de malware atacando as plataformas móveis e de desktop da Apple” pela Palo Alto Networks.
O vírus foi inserido no software pirata do Mac OS X e foi transferido para o iDevices através de uma conexão USB. Era impossível para o Trojan migrar do dispositivo iOS para o dispositivo iOS diretamente.
Depois de ser baixado mais de 415.000 vezes, ele tem a dúbia distinção de ser o maior surto de malware do iOS Mac Malware é real, Reddit proíbe o racismo ... [Tech News Digest] Mac Malware é real, Reddit proíbe racismo ... [Tech News Digest] Desmascarando o malware Mac, a fileira do racismo do Reddit, os usuários da Apple Music, o YouTube se move a partir do 301+, Destiny lança o Dinklage e o drone do Human Torch. Leia mais no registro.
Como isso pode afetar você?
O ataque pode ter como alvo dispositivos com e sem jailbreak.
Se instalado em um dispositivo jailbroken, o WireLurker pode usar partes do sistema Cydia para roubar detalhes pessoais, catálogos de endereços e o número de telefone da vítima. Em seguida, ele usaria o Cydia para infectar outros aplicativos e instalar software mal-intencionado adicional.
Se instalado em um dispositivo sem jailbreak, o Trojan exploraria o sistema de provisionamento corporativo instalando de forma invisível um perfil de segurança dentro do aplicativo Configurações. Isso permitiria a instalação de um aplicativo de quadrinhos de terceiros sem o consentimento do usuário.
Como você pode consertar isso?
A boa notícia é que, se for executado em um dispositivo sem jailbreak, você ainda deve desbloquear seu iPhone? Você ainda deve desbloquear seu iPhone? Costumava ser que, se você quisesse funcionalidades avançadas no seu iPhone, você o desbloqueia. Mas vale mesmo a pena nesta fase do jogo? Leia mais, o Trojan é benigno. Infelizmente, se você está com jailbreak ou não, a única maneira de remover o problema é para limpar o seu iDevice Como redefinir o iPhone para as configurações de fábrica Como redefinir o iPhone para configurações de fábrica Redefinir o iPhone para o estado de fábrica é um processo simples, mas importante para quem está vendendo ou doando seu antigo iPhone. Consulte Mais informação .
Antes de fazer isso, primeiro você precisa garantir que seu Mac não seja comprometido. Caso contrário, você infectará novamente o seu dispositivo iOS assim que reconectá-lo à sua máquina. Felizmente, a Palo Alto Networks lançou um script Python que remove qualquer traço de WireLurker. O script pode ser encontrado no GitHub.
Uma vez feito isso, navegue até Configurações> Geral> Redefinir no seu dispositivo iOS. Selecione Apagar todo o conteúdo e configurações e reinicie o dispositivo. Você precisará configurar seu dispositivo novamente, mas todos os sinais do Trojan desaparecerão.
Falha SSL
O que é isso?
No início de 2014, foi descoberta uma vulnerabilidade no código SSL (Secure Sockets Layer) da Apple. Para aqueles que não sabem, o SSL é uma das tecnologias usadas para criar conexões seguras para sites.
O problema surgiu de um erro de codificação, pensado para ter sido introduzido antes do lançamento do iOS 6.0. O erro significou que uma etapa de validação da chave foi ignorada, permitindo, assim, que dados não criptografados fossem enviados através de hotspots Wi-Fi públicos.
Como isso pode afetar você?
Como criptografar dados em seu smartphone Como criptografar dados em seu smartphone Como criptografar dados em seu smartphone Com o escândalo da Prism-Verizon, o que supostamente vem acontecendo é que a Agência Nacional de Segurança (NSA) dos Estados Unidos tem sido mineração de dados. Ou seja, eles passaram pelos registros de chamadas de ... Read More, foi extremamente fácil para hackers interceptar e ler senhas, detalhes de bancos, informações pessoais e outros dados privados. Esta informação pode então ser usada para fins nefastos.
O problema só ficou aparente ao usar hotspots públicos; redes Wi-Fi seguras e habilitadas para criptografia, como redes domésticas e empresariais, não foram afetadas.
Como você pode consertar isso?
Se você é do tipo de pessoa que nunca atualiza seu sistema operacional, pode estar com problemas.
É fácil verificar: navegue até Configurações> Geral> Atualização de Software . Se você estiver usando qualquer versão do iOS anterior à versão 7.0.6, estará exposto. Se você tem um iDevice mais antigo que não pode ser atualizado para o iOS 7 (por exemplo, o iPhone 3GS ou iPod Touch 4G), é necessário verificar se você está executando pelo menos o iOS 6.1.6.
O problema também é aparente em Macs. Você precisa estar executando pelo menos 10.9.2. Se você estiver usando qualquer coisa antes disso, evite usar o Safari para navegar na web.
Bloqueio de tela
O que é isso?
Bloqueio de tela ignora não é nada novo. Telefones com Android foram afetados Mude sua senha e proteja-se do Android Lockscreen Hack Mude sua senha e proteja-se do Android Lockscreen Hack Leia mais por eles no passado, e os iDevices da Apple também foram expostos em março de 2013.
Em setembro de 2015, no entanto, um novo bypass surgiu em dispositivos iOS. Ele permitirá que hackers acessem o aplicativo, os contatos e as fotos do iMessage sem entrar em nenhuma verificação.
O processo é muito simples; insira uma senha incorreta quatro vezes e, depois da quinta vez, mantenha pressionado o botão Início . Quando o Siri abrir, use-o para abrir o relógio. Quando apresentado com o relógio, pressione + para acessar a pesquisa e, a partir daí, acessar os dados.
Como isso pode afetar você?
Somente dispositivos protegidos por senhas de quatro ou seis dígitos são vulneráveis ao hack; Se você usar uma senha alfanumérica mais longa, permanecerá inalterado.
Felizmente, o acesso é parcialmente limitado e nem todos os sistemas do iOS estão “em jogo”. No entanto, as pessoas fazem regularmente capturas de tela de informações privadas, como telas de extratos bancários, detalhes de voos e várias contas pessoais. Tudo isso seria visível.
Como você pode consertar isso?
Existem três soluções óbvias.
Em primeiro lugar, você deve mudar imediatamente para uma senha alfanumérica. Em segundo lugar, você pode impedir que o Siri seja acessado na tela de bloqueio ( Configurações> ID e senha> Permitir acesso quando bloqueado> Desativar ). Finalmente, você deve sempre garantir que esteja executando a versão mais recente dos sistemas operacionais para que as falhas sejam corrigidas assim que os patches se tornarem disponíveis.
Você foi cortado?
Você teve o azar de ser vítima de qualquer um dos hacks que mencionamos? Talvez você saiba sobre alguns outros hacks perigosos que são mais agressivos do que os que cobrimos?
Como sempre, adoraríamos ouvir de você. Você pode entrar em contato através da seção de comentários abaixo.
Créditos da Imagem: Mãos Sangrentas por RAYBON via Shutterstock