{"id":15976,"date":"2020-09-01T20:48:26","date_gmt":"2020-09-01T23:48:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15976"},"modified":"2020-11-16T11:47:59","modified_gmt":"2020-11-16T14:47:59","slug":"black-hat-macos-macros-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/black-hat-macos-macros-attack\/15976\/","title":{"rendered":"Como atacar o\u00a0macOS\u00a0com uma macro maliciosa\u00a0"},"content":{"rendered":"<p><span data-contrast=\"none\">Muitos usu\u00e1rios de computador\u00a0<\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0ainda est\u00e3o confiantes de que suas m\u00e1quinas n\u00e3o precisam de prote\u00e7\u00e3o. Pior ainda, os administradores de sistema em empresas onde os funcion\u00e1rios trabalham com hardware Apple costumam ter a mesma opini\u00e3o.<\/span><\/p>\n<p><span data-contrast=\"none\">Na confer\u00eancia <\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Black\u00a0<\/span><span data-contrast=\"none\">Hat<\/span><span data-contrast=\"none\">\u00a0USA 2020<\/span><\/a><span data-contrast=\"none\">, o pesquisador Patrick\u00a0<\/span><span data-contrast=\"none\">Wardle<\/span><span data-contrast=\"none\">\u00a0tentou desiludir o p\u00fablico desse equ\u00edvoco apresentando sua an\u00e1lise de malware para\u00a0<\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0e construindo uma cadeia de\u00a0<\/span><span data-contrast=\"none\">exploit<\/span><span data-contrast=\"none\">\u00a0para assumir o controle de um computador Apple.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">Microsoft, macros e Mac<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559740\":240}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Uma das formas mais comuns de atacar computadores que executam o <\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0\u00e9 por meio de documentos com macros maliciosas \u2013 ou seja, por meio de\u00a0<\/span><span data-contrast=\"none\">aplica\u00e7\u00f5es<\/span><span data-contrast=\"none\">\u00a0do Microsoft Office. Na verdade, apesar da disponibilidade dos pr\u00f3prios aplicativos de produtividade da Apple, muitos usu\u00e1rios preferem usar o Microsoft Office. Alguns o fazem por h\u00e1bito; outros para fins de compatibilidade com os documentos que seus colegas criam.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Claro, todo mundo sabe h\u00e1 muito tempo sobre a amea\u00e7a potencial representada por documentos que cont\u00eam macros. Portanto, tanto a Microsoft quanto a Apple possuem mecanismos para proteger o usu\u00e1rio.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">A Microsoft alerta os usu\u00e1rios quando eles abrem um documento que cont\u00e9m uma macro. Al\u00e9m disso, se <\/span><span data-contrast=\"none\">mesmo assim\u00a0<\/span><span data-contrast=\"none\">o usu\u00e1rio decidir\u00a0<\/span><span data-contrast=\"none\">habilitar<\/span><span data-contrast=\"none\">\u00a0a macro, o c\u00f3digo \u00e9 executado em uma\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">, o que, de acordo com os desenvolvedores da Microsoft, evita que o c\u00f3digo acesse os arquivos do usu\u00e1rio ou cause outros danos ao sistema.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Por parte da Apple, a empresa introduziu v\u00e1rios novos recursos de seguran\u00e7a na vers\u00e3o mais recente de seu sistema operacional, o <\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">Catalina<\/span><span data-contrast=\"none\">. Em particular, isso inclui quarentena de arquivos e \u201c<\/span><span data-contrast=\"none\">notariza\u00e7\u00e3o<\/span><span data-contrast=\"none\">\u201c, que \u00e9 uma tecnologia que impede\u00a0<\/span><span data-contrast=\"none\">a abertura\u00a0<\/span><span data-contrast=\"none\">de execut\u00e1veis \u200b\u200bde fontes externas.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Basicamente, essas tecnologias, combinadas, devem ser suficientes para evitar qualquer dano de macros maliciosas. <\/span><span data-contrast=\"none\">Na<\/span><span data-contrast=\"none\">\u00a0teoria, tudo parece bastante seguro.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2><span data-contrast=\"none\">Uma cadeia de <\/span><span data-contrast=\"none\">exploits<\/span><span data-contrast=\"none\">\u00a0puxa a macro para fora da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559740\":240}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Na pr\u00e1tica, entretanto, muitos mecanismos de seguran\u00e7a s\u00e3o implementados de forma bastante problem\u00e1tica. Portanto, os pesquisadores (ou invasores) podem encontrar m\u00e9todos para contorn\u00e1-los. <\/span><span data-contrast=\"none\">Wardle<\/span><span data-contrast=\"none\">\u00a0ilustrou sua apresenta\u00e7\u00e3o demonstrando uma cadeia de\u00a0<\/span><span data-contrast=\"none\">exploits<\/span><span data-contrast=\"none\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h3><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>1.<\/span><span data-contrast=\"none\"> Burlando <\/span><span data-contrast=\"none\">o mecanismo que desativa macros<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559740\":240}'>\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Veja, por exemplo, o sistema que avisa o usu\u00e1rio quando detecta uma macro em um documento. Na maioria dos casos, funciona como os desenvolvedores pretendiam. Mas, ao mesmo tempo, \u00e9 poss\u00edvel criar um documento no qual a macro seja iniciada automaticamente e sem qualquer notifica\u00e7\u00e3o do usu\u00e1rio, mesmo que as macros tenham sido desabilitadas nas configura\u00e7\u00f5es.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Isso pode ser feito usando o formato de arquivo <\/span><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Liga%C3%A7%C3%A3o_simb%C3%B3lica\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">Sylk<\/span><\/a><span data-contrast=\"none\">\u00a0(SLK). O formato, que usa a linguagem macro XLM, foi desenvolvido na d\u00e9cada de 1980 e foi atualizado pela \u00faltima vez em 1986. No entanto, os aplicativos da Microsoft (por exemplo, Excel) ainda suportam\u00a0<\/span><span data-contrast=\"none\">Sylk<\/span><span data-contrast=\"none\">\u00a0por raz\u00f5es de compatibilidade com vers\u00f5es anteriores. Essa vulnerabilidade n\u00e3o \u00e9 nova e foi descrita em detalhes em 2019.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">2. Escapando da <\/span><span data-contrast=\"none\">sandbox<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559740\":240}'>\u00a0<\/span><\/h3>\n<p><span data-contrast=\"none\">Como j\u00e1 <\/span><span data-contrast=\"none\">dissemos<\/span><span data-contrast=\"none\">, um invasor pode executar uma macro de maneira invis\u00edvel. Mas o c\u00f3digo ainda \u00e9 executado dentro da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0isolada do MS Office. Como pode um hacker atacar o computador de qualquer maneira? Bem, acontece que n\u00e3o \u00e9 muito dif\u00edcil escapar da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0da Microsoft em um Mac.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">\u00c9 verdade que voc\u00ea n\u00e3o pode modificar arquivos j\u00e1 armazenados em seu computador a partir da <\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">.\u00a0<\/span><span data-contrast=\"none\">N<\/span><span data-contrast=\"none\">o entanto,\u00a0<\/span><span data-contrast=\"none\">pode <\/span><i><span data-contrast=\"none\">cri\u00e1-los<\/span><\/i><span data-contrast=\"none\">. Ess<\/span><span data-contrast=\"none\">e<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">exploit<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">j\u00e1 foi usad<\/span><span data-contrast=\"none\">o<\/span><span data-contrast=\"none\">\u00a0para escapar da \u00e1rea restrita antes e parece que a Microsoft lan\u00e7ou uma atualiza\u00e7\u00e3o para fechar a vulnerabilidade. No entanto, o problema n\u00e3o foi realmente resolvido, como um exame mais detalhado do patch mostrou: A corre\u00e7\u00e3o\u00a0<\/span><span data-contrast=\"none\">resolveu<\/span><span data-contrast=\"none\">\u00a0os sintomas, bloqueando a cria\u00e7\u00e3o de arquivos de dentro de locais que alguns dos desenvolvedores consideravam inseguros, como na pasta\u00a0<\/span><span data-contrast=\"none\">LaunchAgents<\/span><span data-contrast=\"none\">, que \u00e9 o local de armazenamento para scripts que s\u00e3o iniciados automaticamente ap\u00f3s uma reinicializa\u00e7\u00e3o.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Mas quem decidiu que a Microsoft levou em considera\u00e7\u00e3o todos os \u201clocais perigosos\u201d ao criar\u00a0<\/span><span data-contrast=\"none\">a<\/span><span data-contrast=\"none\">\u00a0patch?\u00a0<\/span><span data-contrast=\"none\">Acontece que\u00a0<\/span><span data-contrast=\"none\">um script escrito em Python e iniciado a partir de um documento do Office \u2013 e, portanto, executado dentro de uma\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0\u2013 poderia ser usado para criar um objeto chamado \u201cLogin Item\u201d. Um objeto com esse nome \u00e9 iniciado automaticamente quando o usu\u00e1rio efetua login no sistema. O sistema inicia o objeto, ent\u00e3o ele ser\u00e1 executado\u00a0<\/span><i><span data-contrast=\"none\">(em) fora (\/em)<\/span><\/i><span data-contrast=\"none\">\u00a0da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">do Office e, assim,\u00a0<\/span><span data-contrast=\"none\">dribla\u00a0<\/span><span data-contrast=\"none\">as restri\u00e7\u00f5es de seguran\u00e7a da Microsoft.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h3><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>3. <\/span><span data-contrast=\"none\">Burlando os mecanismos de seguran\u00e7a da Apple<\/span><\/h3>\n<p><span data-contrast=\"none\">Portanto, agora sabemos como executar secretamente uma macro e criar um objeto Login Item. Obviamente, os mecanismos de seguran\u00e7a do <\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0ainda evitam que<\/span><span data-contrast=\"none\">\u00a0a<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">backdoor<\/span><span data-contrast=\"none\">, que foi cria<\/span><span data-contrast=\"none\">da<\/span><span data-contrast=\"none\">\u00a0por um processo suspeito de dentro da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0n\u00e3o confi\u00e1vel<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">seja iniciado<\/span><span data-contrast=\"none\">,<\/span><span data-contrast=\"none\">\u00a0certo?<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Por um lado, sim: os mecanismos de seguran\u00e7a da Apple realmente bloqueiam a execu\u00e7\u00e3o do c\u00f3digo obtido dessa forma. Por outro lado, h\u00e1 uma solu\u00e7\u00e3o alternativa: se voc\u00ea inserir um arquivo ZIP como um item de login, no pr\u00f3ximo login o sistema descompactar\u00e1 automaticamente o arquivo.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Tudo o que o invasor <\/span><span data-contrast=\"none\">precisa\u00a0<\/span><span data-contrast=\"none\">\u00e9 escolher o local correto para descompactar o arquivo. Por exemplo, o arquivo pode ser colocado no mesmo diret\u00f3rio que as bibliotecas do usu\u00e1rio, uma etapa acima daquele onde os objetos do tipo\u00a0<\/span><span data-contrast=\"none\">Launch<\/span><span data-contrast=\"none\">\u00a0Agent devem ser armazenados (aqueles que a Microsoft considera corretamente perigosos). O pr\u00f3prio arquivo pode incluir um diret\u00f3rio denominado\u00a0<\/span><span data-contrast=\"none\">LaunchAgents<\/span><span data-contrast=\"none\">, contendo o script do\u00a0<\/span><span data-contrast=\"none\">Launch<\/span><span data-contrast=\"none\">\u00a0Agent.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Depois de descompactado, o script \u00e9 colocado na pasta <\/span><span data-contrast=\"none\">LaunchAgents<\/span><span data-contrast=\"none\">\u00a0para ser executado na reinicializa\u00e7\u00e3o. Tendo sido criado por um programa confi\u00e1vel (o\u00a0<\/span><span data-contrast=\"none\">Archiver<\/span><span data-contrast=\"none\">) e n\u00e3o tendo atributos de quarentena, ele pode ser usado para iniciar algo mais perigoso. Os mecanismos de seguran\u00e7a nem mesmo impedir\u00e3o\u00a0<\/span><span data-contrast=\"none\">a execu\u00e7\u00e3o\u00a0<\/span><span data-contrast=\"none\">deste arquivo.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Como resultado, um invasor pode lan\u00e7ar um mecanismo por meio do <\/span><span data-contrast=\"none\">shell<\/span><span data-contrast=\"none\">\u00a0de comando\u00a0<\/span><span data-contrast=\"none\">Bash<\/span><span data-contrast=\"none\">\u00a0para obter acesso remoto (obtendo assim o chamado\u00a0<\/span><span data-contrast=\"none\">shell<\/span><span data-contrast=\"none\">\u00a0reverso). Este processo\u00a0<\/span><span data-contrast=\"none\">Bash<\/span><span data-contrast=\"none\">\u00a0pode ser usado para baixar arquivos, que tamb\u00e9m n\u00e3o ter\u00e3o o atributo quarentena, permitindo que o invasor baixe c\u00f3digo verdadeiramente malicioso e execute-o sem quaisquer restri\u00e7\u00f5es.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<h3><span data-contrast=\"none\">Em resumo:<\/span><\/h3>\n<ul>\n<li data-leveltext=\"\u2022\" data-font=\"\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Um invasor pode iniciar secretamente uma macro mal-intencionada sem exibir nenhum aviso ou fazer perguntas ao usu\u00e1rio, mesmo se a execu\u00e7\u00e3o da macro estiver desabilitada nas configura\u00e7\u00f5es. Tudo o que o invasor precisa \u00e9 que um usu\u00e1rio baixe um documento do Office e o abra.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u2022\" data-font=\"\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Em seguida, o invasor pode escapar da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0do Microsoft Office e criar um objeto Login Item e um arquivo com o\u00a0<\/span><span data-contrast=\"none\">Launch<\/span><span data-contrast=\"none\">\u00a0Agent<\/span><span data-contrast=\"none\">,\u00a0<\/span><span data-contrast=\"none\">que \u00e9 executado automaticamente fora da\u00a0<\/span><span data-contrast=\"none\">sandbox<\/span><span data-contrast=\"none\">\u00a0no pr\u00f3ximo login.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\u2022\" data-font=\"\" data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Com apenas algumas etapas, o invasor pode facilmente contornar os mecanismos de seguran\u00e7a da Apple, extraindo um objeto do tipo\u00a0<\/span><span data-contrast=\"none\">Launch<\/span><span data-contrast=\"none\">\u00a0Agent de um arquivo ZIP. Tendo, assim, evitado os mecanismos de seguran\u00e7a do sistema, o programa pode ent\u00e3o baixar e executar a parte de \u201ccombate\u201d do c\u00f3digo malicioso.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/li>\n<\/ul>\n<h2><span data-contrast=\"none\">Como voc\u00ea pode se proteger contra macros maliciosas no <\/span><span data-contrast=\"none\">macOS<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559740\":240}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Obviamente, o pesquisador relatou suas descobertas \u00e0 Apple e \u00e0 Microsoft, e ambas as empresas discretamente fizeram corre\u00e7\u00f5es, sem divulg\u00e1-las ou mesmo atribuir identificadores CVE oficiais \u00e0s vulnerabilidades. Mas a situa\u00e7\u00e3o sugere que, com um estudo cuidadoso dos mecanismos de seguran\u00e7a, \u00e9 bem poss\u00edvel encontrar m\u00e9todos para <\/span><span data-contrast=\"none\">burl\u00e1<\/span><span data-contrast=\"none\">-los<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">No passado, o <\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0era considerado\u00a0<\/span><span data-contrast=\"none\">corretamente como mais\u00a0<\/span><span data-contrast=\"none\">seguro, mas isso\u00a0<\/span><span data-contrast=\"none\">se deu menos por\u00a0<\/span><span data-contrast=\"none\">seus\u00a0\u00a0<\/span><span data-contrast=\"none\">mecanismos<\/span><span data-contrast=\"none\">\u00a0de seguran\u00e7a particularmente avan\u00e7ado<\/span><span data-contrast=\"none\">s, e mais como\u00a0<\/span><span data-contrast=\"none\">resultado de\u00a0<\/span><span data-contrast=\"none\">invasores que<\/span><span data-contrast=\"none\">, em geral,\u00a0<\/span><span data-contrast=\"none\">o ignoraram<\/span><span data-contrast=\"none\">. No entanto, os computadores Apple se tornaram muito mais populares, inclusive no ambiente corporativo e, portanto, os ataques que visam o\u00a0<\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">\u00a0est\u00e3o se tornando muito mais interessantes para os cibercriminosos.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Portanto, para permanecer seguro, voc\u00ea n\u00e3o precisa apenas manter seu sistema e todos os softwares atualizados, mas tamb\u00e9m usar solu\u00e7\u00f5es de seguran\u00e7a que podem detectar e neutralizar atividades suspeitas. Por exemplo, nossa linha de produtos de seguran\u00e7a, tanto para <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">usu\u00e1rios\u00a0dom\u00e9sticos<\/a><\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">quanto para <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">clientes corporativos<\/a><\/span><span data-contrast=\"none\">\u00a0incluem\u00a0<\/span><span data-contrast=\"none\">vers\u00f5es para\u00a0<\/span><span data-contrast=\"none\">macOS<\/span><span data-contrast=\"none\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":240}'>\u00a0<\/span><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>O pesquisador Patrick\u00a0Wardle\u00a0demonstrou como uma cadeia de\u00a0exploits\u00a0pode ser usada com sucesso para atacar o\u00a0macOS\u00a0Catalina.<\/p>\n","protected":false},"author":700,"featured_media":15977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[218,28,290,2427,160,2044],"class_list":{"0":"post-15976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-ameacas","11":"tag-ataques","12":"tag-black-hat","13":"tag-black-hat-2020","14":"tag-macos","15":"tag-sandbox"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/black-hat-macos-macros-attack\/15976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-macos-macros-attack\/21731\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-macos-macros-attack\/17195\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/black-hat-macos-macros-attack\/8539\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-macos-macros-attack\/23076\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-macos-macros-attack\/21268\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-macos-macros-attack\/19996\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-macos-macros-attack\/23733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-macos-macros-attack\/22675\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-macos-macros-attack\/28979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-macos-macros-attack\/8738\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-macos-macros-attack\/36855\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-macos-macros-attack\/15556\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-macos-macros-attack\/13915\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-macos-macros-attack\/25054\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-macos-macros-attack\/11929\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-macos-macros-attack\/29103\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-macos-macros-attack\/26003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-macos-macros-attack\/22785\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-macos-macros-attack\/28022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-macos-macros-attack\/27852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/black-hat-2020\/","name":"Black\u00a0Hat\u00a02020"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15976"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15976\/revisions"}],"predecessor-version":[{"id":16433,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15976\/revisions\/16433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}