Apple na Mira

Durante muito tempo, a Apple e seus fiéis usuários se gabavam de uma plataforma livre de malware, esses dias indiscutivelmente terminaram. Sua supremacia como pioneira na venda de computadores móveis

Durante muito tempo, a Apple e seus fiéis usuários se gabavam de uma plataforma livre de malware, esses dias indiscutivelmente terminaram. Sua supremacia como pioneira na venda de computadores móveis e sua participação cada vez maior no mercado de computadores tradicionais e notebooks, instigou os cibercriminosos que um dia acharam difícil ganhar dinheiro atacando à gigante de tecnologia californiana.

apple_title

 

A nova, e dura, realidade é que nenhuma plataforma, nem mesmo a da Apple está livre de ameaças. Na verdade,  Apple está sob a mira de diferentes direções. Agressores e pesquisadores estão encontrando vulnerabilidades e exploits para criar ataques mobile a computadores tradicionais, e até mesmo a serviços em nuvens remotamente acessíveis.

Recentemente uma equipe de pesquisadores alemães descobriu a fórmula de engenharia reversa que o sistema operacional iOS, Apple, usa para configurar senhas pré-compartilhadas entre iPhones, iPads e o computador ao qual estão conectados como um hotspot Wi-fi. As chaves pré-compartilhadas são formadas por uma palavra mais quatro dígitos numéricos que autentica os usuários quando ao usar o telefone para ligar outra máquina à Internet.

Depois de descobrir uma série de debilidades na forma como Apple gera essas senhas pré-compartilhadas, os pesquisadores foram capazes de hackear senhas de hotspots WiFi em menos de um minuto.

O bloqueio de tela do Apple “supeitosamente parecido com o iOS 7 do  Android” foi facilmente contornado por um espanhol, pouco depois do lançamento da versão beta. Para ser justo, era a versão beta e versões beta devem ser cheias de bugs, mas também era um beta público que foi baixado por vários usuários.

A Apple implementou a identificação em dois fatores no início deste ano, o que é bom, mas também lançou um serviço de redefinição de senhas cheio de bugs, iForgot , que acabou sendo colocado off-line.

O tocador onipresente de músicas da Apple, iTunes, e seu popular mercado de aplicativos, a App Store, tiveram seu quinhão de ataques de phishing e sequestro de contas. Mas eles não foram endémicos ou significativos até que o aumento recente e dramático de ataques contra Apple Ids, chaves que dão acesso a todos as informações de pagamento e dispositovos do usuário.

A Apple implementou a identificação em dois fatores no início deste ano, o que é bom, mas também lançou um serviço de redefinição de senhas cheio de bugs, iForgot, que acabou sendo colocado off-line pouco tempo depois.

“Os golpistas usam imitações do site oficial apple.com em ataques de phishing. O que resultou em um aumento significativo no número de detecções antivírus ativadas por usuários que tentavam visitar esses sites, do começo de 2012 até agora. Durante esse período, detectamos 200 mil ativações por dia, em média. Em 2011 o número foi de cerca de 1.000 detecções por dia “, disse Nadezhda Demidova da Kaspersky Lab em uma análise da tendência.

Novos malware para Mac surgem mais rápido do que nunca. Na semana passada escrevemos sobre um golpe ransomware direcionado aos usuários de OS X que imitava o FBI. Pior ainda, não passa um mês sem que leamos (ou escrevamos)  alguma história sobre  malwares para Mac que tentam atingir Uigur ou ativistas tibetanos.  OS X ainda varre alguns outros para baixo do tapete, um destes casos foi descoberto por um pesquisador disfarçado que identificou uma nova variante de malware para Mac em uma oficina de segurança em Oslo.

Fim de semana passado, os agressores comprometeram o site Apple Developers. As razões para o comprometimento não são claras mas eu posso te dizer que os atacantes não queriam atingir os usuários do Windows.

Além disso, há uma enorme quantidade de ameaças versáteis  capazes de determinar o sistema operacional de um computador e usar os scripts maliciosos apropriados para comprometê-lo.

No final, não importa qual plataforma que você usa. Se há dinheiro há ser roubado e informação valiosa para ser encontrada seu computador é uma  vítima em potencial. Tudo  que você pode fazer é ficar atento, usar bons produtos de segurança e manter todos seus programas atualizados.

 

 

Dicas