Quais ameaças de segurança enfrentam usuários de Mac em 2016?

Merecido ou não, o Mac OS X tem a reputação de ser mais seguro que o Windows. Mas essa reputação ainda é merecida? Quais ameaças de segurança existem para a plataforma Apple e como elas estão afetando os usuários?

Merecido ou não, o Mac OS X tem a reputação de ser mais seguro que o Windows.  Mas essa reputação ainda é merecida?  Quais ameaças de segurança existem para a plataforma Apple e como elas estão afetando os usuários?
Propaganda

Merecido ou não, o Mac OS X (e agora, suponho, o MacOS Sierra) tem a reputação de ser mais seguro que o Windows. Mas em 2016, essa reputação ainda merecia? Quais ameaças de segurança existem para a plataforma Apple e como elas estão afetando os usuários?

A aparência inesperada do Ransomware no OS X

O ransomware existe há mais de dez anos. O primeiro exemplo documentado foi encontrado na Rússia entre os anos de 2005 e 2006. TROJ_CRYZIP.A copiou os arquivos da vítima para um arquivo ZIP protegido por senha e apagou os originais. A vítima teria que pagar US $ 300 para adquirir a senha necessária para recuperá-los.

Nos anos que se seguiram, o ransomware se espalhou muito além das fronteiras da Rússia e é agora uma das mais sérias ameaças à segurança para enfrentar empresas e consumidores. A cada ano, milhares de novas linhagens são identificadas, mas a maioria delas aparentemente está confinada aos sistemas operacionais Windows e Android.

O OS X não é atraente para desenvolvedores de ransomware.

A maior razão para isso é provavelmente números frios. Os números somam a participação de mercado do OS X como menos de 10%. Os usuários corporativos, que são alvo de distribuidores de ransomware devido à percepção de que eles estão mais propensos a pagar um resgate para recuperar arquivos essenciais aos negócios, usam o OS X a uma taxa ainda mais baixa.

Como resultado, o OS X simplesmente não é um alvo atraente. Usuários de Mac representam uma pequena agulha em um vasto palheiro digital. Esforços dedicados ao desenvolvimento e à distribuição de malware para o OS X podem ser mais bem utilizados na segmentação de usuários do Windows, que são muitos.

Mas há exceções. No início deste ano, um ator desconhecido foi capaz de emitir uma atualização falsa para a Transmission - um cliente de BitTorrent muito popular - que foi comprometida com a variante de ransomware KeRanger.

RansomLetter

KeRanger foi o primeiro ransomware Mac viável. O FileCoder foi tecnicamente o primeiro, mas ainda estava inacabado no momento em que foi descoberto por pesquisadores de segurança.

Embora represente um marco preocupante na história da segurança do OS X, em muitos aspectos era uma variante padrão do ransomware criptográfico, e agia de forma semelhante aos seus irmãos do Windows. Ele criptografou arquivos usando AES e mbedTLS, o que é quase impossível de decifrar. KeRanger também exigiu US $ 400 em Bitcoin para a recuperação segura dos arquivos do usuário, que é bastante padrão para o ransomware.

O fato é que o KeRanger não será o último ransomware Mac. Parece inevitável que futuros ransomwares direcionados à plataforma também usem novas técnicas de infecção. Hackers irão se infiltrar nas atualizações de aplicativos estabelecidos e legítimos e servir ransomware dessa maneira. Eles inserem códigos maliciosos em sites legítimos, como outro vetor de ataque.

Isso coloca um fardo significativo de responsabilidade (e talvez mesmo responsabilidade) sobre os ombros dos desenvolvedores de aplicativos e operadores de sites.

O ransomware, que tem como alvo o Windows, é amplamente distribuído por meio de redes de spam. Servidores e contas Zombified inundam a Internet com bilhões de e-mails que são carregados com anexos infectados. Normalmente, esses documentos podem ser carregados com macros maliciosas, mas também são frequentemente arquivos PDF e JavaScript.

malwareemail

Felizmente, esse modelo em particular não funciona para sistemas operacionais de nicho (por falta de uma palavra melhor) como OS X e Linux. Com ambos os sistemas operacionais tendo uma participação de mercado registrada em dígitos únicos (pelo menos, de acordo com o NetMarketshare.com), focar neles nunca será um uso eficiente de redes de spam duramente conquistadas.

Contágio: Quando o Linux pega um resfriado, o Mac OS X espirra

Embora o Mac OS X e o Linux sejam sistemas operacionais distintos, com diferenças tanto no nível técnico quanto no cultural, há algumas semelhanças significativas. Ambos compartilham uma herança comum do UNIX e são compatíveis com POSIX. Muitos dos componentes que compõem o Linux também podem ser encontrados no Mac OS X.

Isso é uma força. As decisões de design que informaram a criação do UNIX há quase quarenta anos são fundamentalmente sólidas, e isso resultou em sistemas operacionais conhecidos por sua confiabilidade e segurança. O Linux é realmente tão seguro quanto você pensa que é? O Linux é realmente tão seguro quanto você pensa que é? O Linux é muitas vezes apontado como o sistema operacional mais seguro em que você pode colocar as mãos, mas esse é realmente o caso? Vamos dar uma olhada em diferentes aspectos da segurança do computador Linux. Consulte Mais informação .

Mas também há desvantagens. Quando um problema de segurança é encontrado em um dos componentes comuns, as duas plataformas são afetadas. O exemplo mais reconhecido disso foi o ShellShock, que foi divulgado pela primeira vez em 24 de setembro de 2014 pelo pesquisador de segurança francês Stephane Chazelas.

Shellshock era uma vulnerabilidade de segurança no shell da BASH Pior do que o Heartbleed? Conheça o ShellShock: uma nova ameaça à segurança do OS X e do Linux é pior do que o Heartbleed? Conheça o ShellShock: uma nova ameaça à segurança para o OS X e o Linux Read More, causada por uma falha na maneira como lidou com variáveis ​​de ambiente. Quando executado, permitiu que um terceiro mal-intencionado executasse seus próprios comandos BASH arbitrários. Se o sistema vulnerável estivesse sendo executado como root, o dano poderia ser ainda mais significativo.

Hackers e distribuidores de malware usaram Shellshock como um precursor para novos ataques. Eles tomariam o controle de uma máquina e lançariam ataques DDOS. O que é um ataque DDoS? [MakeUseOf explica] O que é um ataque DDoS? [MakeUseOf Explains] O termo DDoS apita sempre que o ciberativismo eleva sua cabeça em massa. Esse tipo de ataque faz manchetes internacionais por vários motivos. Os problemas que iniciam esses ataques DDoS costumam ser controversos ou altamente ... Leia Mais, ou envie grandes volumes de spam e várias outras ações indesejáveis.

Isso foi (ou talvez seja, dezenas de milhares de máquinas permanecem sem correção e ainda vulneráveis) um problema sério. Como o BASH é uma semelhança entre o Linux e o OS X, isso significava que ambos os sistemas estavam infectados.

Esta é uma tendência que surgiu com muitos dos componentes de código aberto encontrados no OS X. Felizmente, a Apple é notavelmente diligente quando se trata de remediação e correções são normalmente lançadas a jusante para os consumidores em qualquer lugar entre algumas horas após a divulgação, para alguns. dias.

O elemento social ainda se aplica aos usuários de Mac

Quando alguém olha para questões de segurança de computadores e informações, pode ser fácil se distrair com os detalhes técnicos e perder a visão geral. Shellshock e Heartbleed foram capazes de atrair grandes quantidades de atenção da mídia não apenas por causa da ameaça que representavam, mas porque ambos eram tecnicamente bastante engenhosos.

Mas as pessoas esquecem do elemento humano na segurança.

De acordo com o Índice de Inteligência Cibernética da IBM Security Services 2014, que analisa meticulosamente os dados de segurança cibernética de quase 1.000 clientes do IBM Security Services, o erro humano é responsável por 95% de todas as violações. O que cai sob o guarda-chuva de "erro humano" vai desde um ataque de engenharia social, até clicar em um e-mail de spam.

Os usuários de Mac não estão imunes a cometer erros e não são invulneráveis ​​a ataques que são cuidadosamente elaborados para explorar o elemento humano.

No ano passado, o MalwareBytes relatou um esquema de suporte técnico direcionado aos usuários de Mac. Em muitos aspectos, era um esquema padrão de suporte técnico, do tipo que já relatamos anteriormente. Anatomia de um golpe: o "Windows Tech Support" Con Examinou a Anatomia de uma fraude: o "Windows Tech Support" Con Examined They ' estão constantemente à espreita: golpistas de chamadas frias que alegam ser do "Windows Tech Support". Fomos alvo de um desses trapaceiros e eis o que aconteceu. Consulte Mais informação . O principal “funil” para as vítimas foi um site que avisou o usuário de que seu computador estava inundado de vírus e erros. Para adicionar um verniz de legitimidade, o site chegou a ser hospedado em um nome de domínio semelhante ao da Apple oficial, e tinha um número de telefone gratuito para as vítimas.

Safari_alert

Tem havido vários exemplos documentados de ataques de phishing que visam usuários envolvidos no ecossistema da Apple. A grande maioria deles visa contas do iTunes e do iCloud. O primeiro é altamente valorizado por invasores que os utilizam para comprar aplicativos, músicas e filmes no cartão de crédito da vítima.

O último pode ser explorado como um precursor de outro ataque. O ex-funcionário sênior da Wired, Mat Honan, experimentou isso em 2012, quando um invasor obteve acesso à sua conta do iCloud e apagou remotamente os dados em seu iPhone, iPad e MacBook.

Avaliando o estado da segurança do Mac

No início deste artigo, perguntei se a reputação de segurança do Mac OS X ainda é merecida. Eu ainda acredito que seja o caso. Há ameaças - é claro que há aumentos de malware direcionados pela Apple - Veja o que observar em 2016 Aumentos de malware direcionados pela Apple - Veja o que observar em 2016 O hardware da Apple não é mais um refúgio seguro contra hackers, malware e ransomware e outras ameaças cibernéticas. O primeiro semestre de 2016 prova que, sem as devidas precauções, seus dispositivos podem se tornar riscos .... Leia mais - mas eles são muito menos prolíficos que os do Windows.

Mas devo acrescentar uma ressalva. Os riscos que existem são talvez mais perigosos do que aqueles que existem para o Windows, simplesmente porque o invasor precisa se esforçar mais para infectar uma máquina .

É fácil detectar malware quando ele é apresentado a você como um e-mail de spam cheio de erros de ortografia e editores de gramática e de um remetente que você não reconhece. Quando é uma atualização para um aplicativo que você conhece, usa e confia? Isso é diferente.

Você já experimentou malware direcionado para Mac ou iOS ou foi vítima de uma fraude direcionada aos usuários da Apple? Conte-nos sobre isso nos comentários!

In this article