{"id":11658,"date":"2019-04-18T16:55:18","date_gmt":"2019-04-18T19:55:18","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11658"},"modified":"2019-11-22T07:06:32","modified_gmt":"2019-11-22T10:06:32","slug":"macos-exe-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/macos-exe-malware\/11658\/","title":{"rendered":"Uma infec\u00e7\u00e3o EXE para seu Mac?"},"content":{"rendered":"<p>A ideia que o<a href=\"https:\/\/www.kaspersky.com\/blog\/wirelurker-ios-osx-malware\/6563\/\" target=\"_blank\" rel=\"noopener nofollow\"> macOS \u00e9 invulner\u00e1vel \u00e9 um mito<\/a>, e j\u00e1 falamos isso diversas vezes. Recentemente, cibercriminosos descobriram outra forma de passar pelos mecanismos de defesa integrados. Coletam dados sobre sistemas infectados e transmitem adware por meio de <a href=\"https:\/\/thehackernews.com\/2019\/02\/macos-windows-exe-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">arquivos EXE com extens\u00f5es, que normalmente rodam apenas no Windows<\/a>. Um arquivo EXE infectando usu\u00e1rios Mac? Estranho, mas o m\u00e9todo funciona.<\/p>\n<h3>Firewall pirateado que inclui um malware EXE<\/h3>\n<p>A ironia \u00e9 que o malware foi adicionado a uma c\u00f3pia pirata de um produto de seguran\u00e7a \u2013 o firewall Little Snitch. Usu\u00e1rios que tentaram economizar na licen\u00e7a acabaram com uma dor de cabe\u00e7a de brinde.<\/p>\n<p>A vers\u00e3o infectada do firewall foi distribu\u00edda por meio de torrents. V\u00edtimas baixaram um arquivo ZIP com um documento de imagem no formato DMG \u2013 at\u00e9 a\u00ed, tudo bem. Mas uma olhada mais atenta aos conte\u00fados do DMG revela a presen\u00e7a da pasta MonoBundle com o installer.exe dentro. Isso n\u00e3o \u00e9 um objeto t\u00edpico do macOS; pois EXE normalmente n\u00e3o funcionam em m\u00e1quinas Mac.<\/p>\n<h3>Gatekeeper ignora a situa\u00e7\u00e3o<\/h3>\n<p>Na verdade, os arquivos execut\u00e1veis do Windows s\u00e3o t\u00e3o incompat\u00edveis com o GateKeeper do macOS (uma fun\u00e7\u00e3o do macOS que previne programas suspeitos de serem executados) que ele simplesmente ignora arquivos EXE. Isso \u00e9 bastante compreens\u00edvel: faz pouco sentido sobrecarregar o sistema verificando arquivos obviamente inativos.<\/p>\n<p>At\u00e9 a\u00ed tudo bem, se n\u00e3o fosse por um por\u00e9m: muitos programas s\u00e3o desenvolvidos especificamente para Windows, mas \u00e0s vezes, os usu\u00e1rios Mac precisam de algum deles, ent\u00e3o v\u00e1rias solu\u00e7\u00f5es existem para execut\u00e1-los que n\u00e3o s\u00e3o nativas a plataforma. Um deles \u00e9 a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/framework\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">estrutura <\/a>Mono, um sistema livre que permite o funcionamento das aplica\u00e7\u00f5es Windows em outros sistemas operacionais, incluindo o macOS.<\/p>\n<p>Como voc\u00ea pode imaginar, a estrutura \u00e9 a que os cibercriminosos exploraram. Ela, normalmente, precisa ser instalada no computador de forma separada, mas esses golpistas investiram no m\u00e9todo de inclu\u00ed-lo com o malware (lembre-se que o EXE sinistro est\u00e1 na pasta do MonoBundle?) Como resultado, o malware \u00e9 executado com \u00eaxito nos equipamentos Macs nos quais os usu\u00e1rios usam apenas programas nativos.<\/p>\n<h3>A hist\u00f3ria de uma infec\u00e7\u00e3o: spyware e adware<\/h3>\n<p>Depois da instala\u00e7\u00e3o, o malware primeiro coleta informa\u00e7\u00f5es sobre o sistema infectado. Cibercriminosos est\u00e3o focados no nome do modelo, credenciais dos usu\u00e1rios dos dispositivos, especifica\u00e7\u00f5es de processamento, RAM e outras coisas. O malware tamb\u00e9m colhe e envia informa\u00e7\u00f5es sobre aplicativos instalados no <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">servidor de Comando e Controle<\/a><u>.<\/u><\/p>\n<p>Simultaneamente, baixa diversas outras imagens para o computador infectado com instaladores mascarado como o Adobe Flash Media Player, ou o Little Snitch. Est\u00e3o no fim executando ferramentas de adware que o enchem de banners.<\/p>\n<h3>Como se proteger?<\/h3>\n<p>A moral da hist\u00f3ria \u00e9 simples: em um mundo de tecnologias da informa\u00e7\u00e3o, nenhum sistema est\u00e1 completamente seguro. Prote\u00e7\u00f5es integradas n\u00e3o s\u00e3o totalmente confi\u00e1veis, mesmo se s\u00e3o consideradas confi\u00e1veis. Algumas dicas em como se proteger seu computador contra malwares espertos:<\/p>\n<ul>\n<li>N\u00e3o instale vers\u00f5es piratas de aplicativos. Se voc\u00ea realmente precisa de um programa, e n\u00e3o quer pagar por ele, procure uma alternativa gratuita.<\/li>\n<li>Sempre baixe programas de fontes oficiais: a App Store ou sites de desenvolvedores.<\/li>\n<li>Se voc\u00ea optar por baixar um aplicativo de uma fonte n\u00e3o oficial, por exemplo, um torrent como mencionado antes, tenha certeza de verificar o que voc\u00ea baixou. Tenha suspeitas quanto arquivos \u201cextras\u201d instalados no pacote.<\/li>\n<li>Use um <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">antiv\u00edrus confi\u00e1vel<\/a> que verifique todos os arquivos suspeitos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Saiba porque\u00a0usu\u00e1rios macOS t\u00eam motivos para temer arquivos EXE, mesmo que n\u00e3o pare\u00e7am funcionar no macOS.<\/p>\n","protected":false},"author":2484,"featured_media":11659,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[237,20,1937,674,160,253],"class_list":{"0":"post-11658","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-adware","10":"tag-apple","11":"tag-exe","12":"tag-firewall","13":"tag-macos","14":"tag-spyware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-exe-malware\/11658\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-exe-malware\/15574\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-exe-malware\/13118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-exe-malware\/17495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-exe-malware\/15643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-exe-malware\/14327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-exe-malware\/18208\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-exe-malware\/22564\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-exe-malware\/5847\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-exe-malware\/26343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-exe-malware\/11615\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/macos-exe-malware\/10576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-exe-malware\/18972\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-exe-malware\/22857\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-exe-malware\/18219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-exe-malware\/22426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-exe-malware\/22362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/macos\/","name":"MacOs"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11658"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11658\/revisions"}],"predecessor-version":[{"id":12734,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11658\/revisions\/12734"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11659"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}