{"id":4326,"date":"2014-11-07T20:51:48","date_gmt":"2014-11-07T20:51:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4326"},"modified":"2019-12-05T10:37:16","modified_gmt":"2019-12-05T13:37:16","slug":"wirelurker-o-malware-que-infecta-os-sistemas-operacionais-da-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/wirelurker-o-malware-que-infecta-os-sistemas-operacionais-da-apple\/4326\/","title":{"rendered":"WireLurker: o malware que infecta os sistemas operacionais da Apple"},"content":{"rendered":"<p>A nova fam\u00edlia de malware que surgiu essa semana se chama\u00a0WireLurker e \u00e9 capaz de infectar dispositivos que executam tanto o sistema operacional m\u00f3vel iOS, da Apple, quanto o para desktop, Mac OS X. A empresa de seguran\u00e7a Palo Alto Networks, que descobriu a amea\u00e7a, acredita que o WireLurker poderia dar in\u00edcio a uma nova era no crescimento\u00a0de malwares para a Apple.<\/p>\n<p>Durante anos, especialistas t\u00eam alertado sobre uma poss\u00edvel investida de v\u00edrus maliciosos com foco nos sistemas da Apple. E se os fan\u00e1ticos pela marca alegam que suas m\u00e1quinas est\u00e3o \u201csupostamente\u201d imunes \u00e0 malware, a realidade \u00e9 que ele existe, mas n\u00e3o \u00e9 t\u00e3o difundido como para Windows e Android.<br>\n\u201cO WireLurker foi usado para atacar 467 aplicativos OsX na App Store Maiyadi, uma loja da marca na China\u201d, disse Claud Xiao, pesquisador da <a href=\"https:\/\/www.paloaltonetworks.com\/content\/dam\/paloaltonetworks-com\/en_US\/assets\/pdf\/reports\/Unit_42\/unit42-wirelurker.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Palo Alto Networks<\/a>. \u201cNos \u00faltimos seis meses, estes 467 aplicativos infectados foram baixados mais de 356 mil vezes e podem ter afetado centenas de milhares de usu\u00e1rios.\u201d<\/p>\n<div class=\"pullquote\">Os produtos da Kaspersky Lab detectam e bloqueiam esta amea\u00e7a como Trojan-Downloader. OSX. WireLurker.a, ent\u00e3o voc\u00ea est\u00e1 protegido<\/div>\n<p>Para ser mais claro: esta amea\u00e7a s\u00f3 infectou um grupo de usu\u00e1rios espec\u00edficos da China, mas isso n\u00e3o significa que n\u00e3o pode se espalhar para\u00a0outros lugares.<\/p>\n<p>Curiosamente, o\u00a0WireLurker, ao contr\u00e1rio da maioria das amea\u00e7as anteriores ao iOS, pode infectar dispositivos sem jailbreak. Este \u00e9 um contexto que faz com que a Palo Alto Networks conclua que esse v\u00edrus deva ser levado em conta pela multinacional.<\/p>\n<p>As outras raz\u00f5es s\u00e3o que o WireLurker \u00e9 uma opera\u00e7\u00e3o de maior escala do que as fam\u00edlias anteriores de malware para Apple. \u00c9, de fato, a segunda amea\u00e7a conhecida capaz de atacar dispositivos iOS via USB (enquanto eles est\u00e3o conectados a um\u00a0Mac) e a primeira capaz de infectar aplicativos iOS j\u00e1 instalados.<\/p>\n<p>O v\u00edrus infecta m\u00e1quinas Mac por meio de vetores padr\u00e3o. Em seguida, espera que o usu\u00e1rio conecte seu dispositivo iOS na porta USB do Mac. Assim que isso acontece, o WireLurker come\u00e7a a instalar aplicativos maliciosos no dispositivo, principalmente tr\u00eas aplicativos populares: eBay, PayPal e um editor de foto (nas vers\u00f5es chinesas). Em seguida, ele desinstala a vers\u00e3o original\u00a0desses aplicativos e substitui com as vers\u00f5es infectadas.<\/p>\n<div id=\"attachment_4327\" style=\"width: 709px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141946\/wirelurker-install.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4327\" class=\"wp-image-4327 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141946\/wirelurker-install.png\" alt=\"wirelurker-install\" width=\"699\" height=\"418\"><\/a><p id=\"caption-attachment-4327\" class=\"wp-caption-text\">Tela de instala\u00e7\u00e3o de um aplicativo infectado com o WireLurker. (imagem do relat\u00f3rio Palo Alto Networks)<\/p><\/div>\n<blockquote class=\"twitter-pullquote\"><p>O #WireLurker infecta m\u00e1quinas #OSX e depois dispositivos com #iOS via conex\u00e3o USB<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Fir&amp;text=O+%23WireLurker+infecta+m%C3%A1quinas+%23OSX+e+depois+dispositivos+com+%23iOS+via+conex%C3%A3o+USB\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os investigadores disseram inicialmente que o WireLurker est\u00e1 em desenvolvimento ativo, por isso provavelmente vai mudar e, assim, ser\u00e1 poss\u00edvel dizer qual seu prop\u00f3sito real. Pouco antes da publica\u00e7\u00e3o, a Palo Alto Networks disse ao Threatpost que a Apple se movimentou\u00a0r\u00e1pido para revogar certificados maliciosos do WireLurker e que os seus criadores, at\u00e9 ent\u00e3o, tinham parado o\u00a0funcionamento do malware.<\/p>\n<p>A Palo Alto Networks est\u00e1 oferecendo uma variedade de conselhos sobre como manter o WireLurker fora de suas redes. A maioria do conselho \u00e9 orientada para as empresas, mas h\u00e1 algumas coisas que gostar\u00edamos de reiterar para que voc\u00ea possa proteger seu computador pessoal:<\/p>\n<p><strong>1.<\/strong> Execute um produto antiv\u00edrus e mantenha ele atualizado.<\/p>\n<p><strong>2.<\/strong> Confira as \u201cprefer\u00eancias do sistema\u201d do seu OS X e depois as op\u00e7\u00f5es de \u00a0\u201cseguran\u00e7a e privacidade\u201d. Configure ambas para que s\u00f3 permitam downloads da App Store e desenvolvedores identificados (ver pequeno v\u00eddeo abaixo).<\/p>\n<div style=\"width: 100%; overflow: auto; -webkit-overflow-scrolling: touch;\">\n<div style=\"width: 1280px;\" class=\"wp-video\"><video class=\"wp-video-shortcode\" id=\"video-4326-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/05103140\/WireLurker-Apple-Malware-Video1.mp4?_=1\"><\/source><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/05103140\/WireLurker-Apple-Malware-Video1.mp4\">https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/05103140\/WireLurker-Apple-Malware-Video1.mp4<\/a><\/video><\/div>\n<\/div>\n<p><strong>3.<\/strong> N\u00e3o baixe aplicativos de terceiros.<\/p>\n<p><strong>4.<\/strong> Mantenha o iOS e o OS X atualizados.<\/p>\n<p><strong>5.<\/strong> Tenha cuidado ao carregar seu dispositivo iOS em computadores alheios.<\/p>\n<p>Nossos amigos da Kaspersky Lab est\u00e3o investigando o WireLurker neste momento e em breve publicar\u00e3o sua pr\u00f3pria an\u00e1lise na\u00a0SecureList. Dito isso, lembre-se: os produtos da Kaspersky Lab detectam e bloqueam amea\u00e7as como Trojan-Downloader.OSX.WireLurker.a, ent\u00e3o voc\u00ea est\u00e1\u00a0protegido.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A nova fam\u00edlia de malware que surgiu essa semana se chama\u00a0WireLurker e \u00e9 capaz de infectar dispositivos que executam tanto o sistema operacional m\u00f3vel iOS, da Apple, quanto o para<\/p>\n","protected":false},"author":42,"featured_media":4328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[20,96,21,389,35,390,387,388,393],"class_list":{"0":"post-4326","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-ios","11":"tag-itunes","12":"tag-mac-os-x","13":"tag-malware-2","14":"tag-mobile","15":"tag-seguranca-da-apple","16":"tag-seguranca-ios","17":"tag-wirelurker"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wirelurker-o-malware-que-infecta-os-sistemas-operacionais-da-apple\/4326\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4326"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4326\/revisions"}],"predecessor-version":[{"id":13783,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4326\/revisions\/13783"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4328"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}