{"id":17276,"date":"2021-04-08T19:33:02","date_gmt":"2021-04-08T22:33:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17276"},"modified":"2021-04-08T19:35:43","modified_gmt":"2021-04-08T22:35:43","slug":"apple-m1-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/","title":{"rendered":"Perguntas sobre o malware para o novo chip M1 da Apple"},"content":{"rendered":"<p>H\u00e1 alguns meses, a Apple lan\u00e7ou tr\u00eas s\u00e9ries de computadores que funcionam com seu pr\u00f3prio chip M1, projetados para substituir os processadores Intel. Os chips s\u00e3o not\u00e1veis por serem baseados na arquitetura ARM em vez da x86 tradicionalmente usada em computadores pessoais. Em ess\u00eancia, o M1 da Apple \u00e9 um parente direto dos processadores do iPhone e iPad. Se tudo correr conforme o planejado, a Apple poder\u00e1 mudar completamente para seus pr\u00f3prios processadores e unificar seu software em uma \u00fanica arquitetura.<\/p>\n<p>Deixando de lado os atuais pr\u00f3s e contras em termos de desempenho, demos uma olhada na inova\u00e7\u00e3o da perspectiva de ciberseguran\u00e7a. M\u00e1s not\u00edcias: poucos meses ap\u00f3s o lan\u00e7amento dos primeiros computadores com o chip M1 da Apple, os criadores de v\u00edrus j\u00e1 haviam adaptado v\u00e1rias fam\u00edlias de malware ao novo processador.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>O que torna o malware adaptado para o Apple M1 \u00fanico?<\/h2>\n<p>Em termos de \u201cfuncionalidade maliciosa\u201d, absolutamente nada distingue o malware M1 do \u201cnormal\u201d. Ele pode ser executado nativamente em Macs com chips M1, essa \u00e9 a diferen\u00e7a. Os desenvolvedores recompilaram seu c\u00f3digo e adaptaram o malware \u00e0 nova arquitetura para faz\u00ea-lo funcionar com mais efici\u00eancia. Essencialmente, a unidade de adapta\u00e7\u00e3o M1 \u00e9 apenas mais uma evid\u00eancia de que os criadores de v\u00edrus s\u00e3o motivados a manter suas cria\u00e7\u00f5es atualizadas.<\/p>\n<h2>Isso significa que malware antigo n\u00e3o funciona em Apple M1?<\/h2>\n<p>Infelizmente, o malware adaptado para M1 \u00e9 um acr\u00e9scimo, n\u00e3o apenas uma substitui\u00e7\u00e3o. A Apple usa o sistema <a href=\"https:\/\/support.apple.com\/en-us\/HT211861\" target=\"_blank\" rel=\"noopener nofollow\">Rosetta2<\/a> para fazer a transi\u00e7\u00e3o de uma plataforma para outra sem problemas. A grosso modo, ele traduz o c\u00f3digo do programa antigo escrito para a s\u00e9rie Intel x86 em uma forma que o M1 possa entender.<\/p>\n<p>O Rosetta n\u00e3o distingue programas leg\u00edtimos de maliciosos; ele executa malware para x86 t\u00e3o prontamente quanto qualquer outro aplicativo. Mas \u00e9 sempre mais conveniente trabalhar sem um intermedi\u00e1rio, e \u00e9 por isso que alguns criadores de v\u00edrus adaptaram seu trabalho para o Apple M1.<\/p>\n<h2>Os computadores mais antigos s\u00e3o imunes ao malware para o M1?<\/h2>\n<p>Os novos programas maliciosos para o Apple M1 n\u00e3o s\u00e3o fundamentalmente novos; s\u00e3o modifica\u00e7\u00f5es dos antigos. Os cibercriminosos tendem a lan\u00e7ar as vers\u00f5es atualizadas em um formato h\u00edbrido, compat\u00edvel com ambas as plataformas.<\/p>\n<h2>Quantas variedades de malware adaptados para M1 existem?<\/h2>\n<p>Nossos pesquisadores identificaram de forma confi\u00e1vel quatro fam\u00edlias j\u00e1 adaptadas para o M1. O primeiro, conhecido como XCSSET, infecta projetos Xcode e permite que os invasores fa\u00e7am todos os tipos de coisas desagrad\u00e1veis no Mac da v\u00edtima. O segundo \u00e9 Silver Sparrow, que recentemente fez <a href=\"https:\/\/threatpost.com\/silver-sparrow-malware-30k-macs\/164121\/\" target=\"_blank\" rel=\"noopener nofollow\">sucesso na m\u00eddia<\/a> e est\u00e1 se espalhando muito mais r\u00e1pido do que o primeiro. A terceira e a quarta variedades de malware M1 conhecidas s\u00e3o adware das fam\u00edlias Pirrit e Bnodlero.<\/p>\n<p>Os experts mais radicais podem verificar nossa <a href=\"https:\/\/securelist.com\/malware-for-the-new-apple-silicon-platform\/101137\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lise t\u00e9cnica<\/a> de todas as quatro fam\u00edlias.<\/p>\n<h2>Como voc\u00ea pode se proteger contra o malware adaptado para M1?<\/h2>\n<p>Provavelmente, o conselho mais importante para os usu\u00e1rios de Mac \u00e9 n\u00e3o se tornarem complacentes apenas porque os dispositivos Apple s\u00e3o supostamente mais seguros do que outros, e aderir a todas as regras usuais de higiene digital:<\/p>\n<ul>\n<li>N\u00e3o clique em links suspeitos;<\/li>\n<li>N\u00e3o baixe arquivos ou aplicativos suspeitos;<\/li>\n<li>N\u00e3o instale aplicativos de fontes n\u00e3o confi\u00e1veis;<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis<\/a> que detectam e neutralizam essa nova gera\u00e7\u00e3o de pragas de malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Qual a diferen\u00e7a entre o malware adaptado para o novo chip M1 da Apple e o antigo, desenvolvido para os bons e velhos processadores x86?<\/p>\n","protected":false},"author":2548,"featured_media":17277,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,20,160],"class_list":{"0":"post-17276","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-apple","10":"tag-macos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-m1-malware\/22691\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-m1-malware\/18174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-m1-malware\/24483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-m1-malware\/22525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-m1-malware\/30365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-m1-malware\/9497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-m1-malware\/39180\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-m1-malware\/14638\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-m1-malware\/30369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-m1-malware\/26865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-m1-malware\/23723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-m1-malware\/29066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-m1-malware\/28863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/macos\/","name":"MacOs"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17276"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17276\/revisions"}],"predecessor-version":[{"id":17279,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17276\/revisions\/17279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17277"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}