{"id":4352,"date":"2014-11-12T21:10:02","date_gmt":"2014-11-12T21:10:02","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4352"},"modified":"2020-02-26T13:22:00","modified_gmt":"2020-02-26T16:22:00","slug":"a-vulnerabilidade-por-tras-do-wirelurker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/a-vulnerabilidade-por-tras-do-wirelurker\/4352\/","title":{"rendered":"Como funciona o v\u00edrus  que ataca aparelhos da Apple"},"content":{"rendered":"<p>Um grupo de pesquisadores disseram ontem que descobriram a vulnerabilidade explorada pelo malware WireLurker, que infecta dispositivos m\u00f3veis com o sistema operacional iOS atrav\u00e9s de conex\u00f5es USB em\u00a0m\u00e1quinas Mac OS X e Windows.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141922\/Masque-Attack-all-new-iOS-vulnerability.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4353\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141922\/Masque-Attack-all-new-iOS-vulnerability.png\" alt=\"Masque-Attack-all-new-iOS-vulnerability\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>A vulnerabilidade conhecida como \u201cMasque\u201d e afeta os sistemas operacionais iOS 7.1.1, 7.1.2, 8.0, 8.1 e 8.1.1 beta. Talvez o mais interessante \u00e9 que enquanto os relat\u00f3rios iniciais sugerem que o malware s\u00f3 pode infectar dispositivos de usu\u00e1rio iOS via conex\u00e3o USB, pesquisadores da FireEye disseram ontem que o bug Masque tamb\u00e9m \u00e9 explorado atrav\u00e9s de\u00a0mensagens de texto SMS e e-mail. Por\u00e9m, o cibercriminoso teria que obrigar a v\u00edtima a seguir um link que leva aos aplicativos maliciosos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pesquisadores descobriram\u00a0a poderosa vulnerabilidade do #iOS respons\u00e1vel pelo malware #WireLurker que infecta dispositivos da Apple<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FgEt8&amp;text=Pesquisadores+descobriram%C2%A0a+poderosa+vulnerabilidade+do+%23iOS+respons%C3%A1vel+pelo+malware+%23WireLurker+que+infecta+dispositivos+da+Apple\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tecnicamente, Masque d\u00e1 aos cibercriminosos a capacidade de substituir aplicativos leg\u00edtimos da Apple por outros maliciosos sem notifica\u00e7\u00e3o pr\u00e9via. Em parte, a falha est\u00e1 relacionada com um erro no momento de checar a\u00a0identidade dos aplicativos contra seu pr\u00f3prio certificado digital quando o desenvolvedor n\u00e3o carrega o aplicativo na App Store. Portanto, neste caso, o iOS n\u00e3o marca os\u00a0certificados de WireLurker, que foram legitimamente firmados \u2013 ainda que usando um certificado diferente \u2013 porque o malware apenas enviou o pedido diretamente para o telefone do usu\u00e1rio a partir do desktop ou laptop infectado. \u00c9 por isso que, ao contr\u00e1rio dos malwares antigos do iOS, o WireLurker tem\u00a0a capacidade de infectar dispositivos que n\u00e3o tenham jailbroken.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p><a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Targets Mac OS X Then iOS <a href=\"https:\/\/t.co\/tAtWI93wrK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tAtWI93wrK<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/fKAsF8ArzL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fKAsF8ArzL<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/530453485926776834\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 6, 2014<\/a><\/p><\/blockquote>\n<p>Segundo o FireEye, o WireLurker \u00e9 o \u00fanico malware que at\u00e9 agora est\u00e1 atacando de forma selvagem a vulnerabilidade Masque (que permanece sem corre\u00e7\u00e3o). O fato de terem atuado rapidamente para invalidar os certificados usados pelo malware malicioso \u00e9 um\u00a0cr\u00e9dito que devemos dar a Apple.<\/p>\n<div class=\"pullquote\">A necessidade de prote\u00e7\u00e3o anti-malware em dispositivos Mac OS X n\u00e3o pode ser subestimada.<\/div>\n<p>Pouco depois da empresa de seguran\u00e7a Palo Alto Networks publicar suas descobertas sobre o WireLurker na semana passada, o grupo respons\u00e1vel pelo malware fechou sua opera\u00e7\u00e3o. No entanto, quando ele ainda estava em funcionamento, seu\u00a0objetivo era infectar m\u00e1quinas com Windows e Mac, onde permaneciam adormecidos at\u00e9 que o usu\u00e1rio infectado conecta-se seu iPhone ou iPod ao seu computador pessoal infectado. Quando isso ocorreu, o malware ent\u00e3o procurou \u00a0aplicativos populares no dispositivo conectado, desinstalava eles e os substituia por c\u00f3pias falsas e infectadas. \u00a0Ainda n\u00e3o est\u00e1 claro quais os dados que o malware buscava.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 7, 2014<\/a><\/p><\/blockquote>\n<p>Os \u00fanicos usu\u00e1rios que teriam sido impactados pela WireLurker foram os usu\u00e1rios que tinham feito o download do aplicativo de fotografia Meitu, o aplicativo de leil\u00f5es Taobao ou o aplicativo de pagamentos AliPay de um mercado de aplicativos de terceiros na China chamado Maiyadu.Os pesquisadores de Palo Alto disseram que j\u00e1 foram encontrados 467 aplicativos infectados em Maiyadi e eles foram baixados mais de 350 mil vezes mais desde 16 de outubro por mais de 100.000 usu\u00e1rios.<\/p>\n<p>\u201cA necessidade de contar com uma prote\u00e7\u00e3o anti-malware em dispositivos Mac OS X n\u00e3o pode ser subestimada\u201d, explicou a equipe de pesquisa e an\u00e1lise global da Kaspersky (GReAT) em um <a href=\"https:\/\/securelist.com\/blog\/research\/67457\/ios-trojan-wirelurker-statistics-and-new-information\/\" target=\"_blank\" rel=\"noopener noreferrer\">relat\u00f3rio da SecureList<\/a>. \u201cN\u00e3o se trata apenas da\u00a0sua m\u00e1quina Mac OS X que possa se infectar; o WireLurker nos mostrou como a infec\u00e7\u00e3o pode passar do seu Mac para o seu iPhone. A boa not\u00edcia \u00e9 que h\u00e1 uma abund\u00e2ncia de op\u00e7\u00f5es para escolher, incluindo elas o <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security para Mac<\/a> \u201c.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um grupo de pesquisadores disseram ontem que descobriram a vulnerabilidade explorada pelo malware WireLurker, que infecta dispositivos m\u00f3veis com o sistema operacional iOS atrav\u00e9s de conex\u00f5es USB em\u00a0m\u00e1quinas Mac OS<\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[20,395,392,35,394,393],"class_list":{"0":"post-4352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news","8":"tag-apple","9":"tag-ios-ameacas","10":"tag-mac","11":"tag-malware-2","12":"tag-malware-mac","13":"tag-wirelurker"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/a-vulnerabilidade-por-tras-do-wirelurker\/4352\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4352"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4352\/revisions"}],"predecessor-version":[{"id":14356,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4352\/revisions\/14356"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}