{"id":995,"date":"2013-07-26T19:06:58","date_gmt":"2013-07-26T19:06:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=995"},"modified":"2020-02-26T13:13:05","modified_gmt":"2020-02-26T16:13:05","slug":"apple-na-mira","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-na-mira\/995\/","title":{"rendered":"Apple na Mira"},"content":{"rendered":"<p>Durante muito tempo, a Apple e seus fi\u00e9is usu\u00e1rios se gabavam de uma plataforma livre de malware, esses dias indiscutivelmente terminaram. Sua supremacia como pioneira na venda de computadores m\u00f3veis e sua participa\u00e7\u00e3o cada vez maior no mercado de computadores tradicionais e notebooks, instigou os cibercriminosos que um dia acharam dif\u00edcil ganhar dinheiro atacando \u00e0 gigante de tecnologia californiana.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145712\/apple_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-997\" alt=\"apple_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145712\/apple_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>A nova, e dura, realidade \u00e9 que nenhuma plataforma, nem mesmo a da Apple est\u00e1 livre de amea\u00e7as. Na verdade, \u00a0Apple est\u00e1 sob a mira de diferentes dire\u00e7\u00f5es. Agressores e pesquisadores est\u00e3o encontrando vulnerabilidades e exploits para criar ataques mobile a computadores tradicionais, e at\u00e9 mesmo a servi\u00e7os em nuvens remotamente acess\u00edveis.<\/p>\n<p>Recentemente uma equipe de pesquisadores alem\u00e3es descobriu a f\u00f3rmula de engenharia reversa que o sistema operacional iOS, Apple, usa para configurar senhas pr\u00e9-compartilhadas entre iPhones, iPads e o computador ao qual est\u00e3o conectados como um hotspot Wi-fi. As chaves pr\u00e9-compartilhadas s\u00e3o formadas por uma palavra mais quatro d\u00edgitos num\u00e9ricos que autentica os usu\u00e1rios quando ao usar o telefone para ligar outra m\u00e1quina \u00e0 Internet.<\/p>\n<p>Depois de descobrir uma s\u00e9rie de debilidades na forma como Apple gera essas senhas pr\u00e9-compartilhadas, os pesquisadores foram capazes de hackear senhas de hotspots WiFi em menos de um minuto.<\/p>\n<p>O bloqueio de tela do Apple \u201csupeitosamente parecido com o iOS 7 do \u00a0Android\u201d foi facilmente contornado por um espanhol, pouco depois do lan\u00e7amento da vers\u00e3o beta. Para ser justo, era a vers\u00e3o beta e vers\u00f5es beta devem ser cheias de bugs, mas tamb\u00e9m era um beta p\u00fablico que foi baixado por v\u00e1rios usu\u00e1rios.<\/p>\n<div class=\"pullquote\">A Apple implementou a identifica\u00e7\u00e3o em dois fatores no in\u00edcio deste ano, o que \u00e9 bom, mas tamb\u00e9m lan\u00e7ou um servi\u00e7o de redefini\u00e7\u00e3o de senhas cheio de bugs, iForgot , que acabou sendo colocado off-line.<\/div>\n<p>O tocador onipresente de m\u00fasicas da Apple, iTunes, e seu popular mercado de aplicativos, a App Store, tiveram seu quinh\u00e3o de ataques de phishing e sequestro de contas. Mas eles n\u00e3o\u00a0foram end\u00e9micos ou significativos at\u00e9 que o aumento recente e dram\u00e1tico de ataques contra Apple Ids, chaves que d\u00e3o acesso a todos as informa\u00e7\u00f5es de pagamento e dispositovos do usu\u00e1rio.<\/p>\n<p>A Apple implementou a identifica\u00e7\u00e3o em dois fatores no in\u00edcio deste ano, o que \u00e9 bom, mas tamb\u00e9m lan\u00e7ou um servi\u00e7o de redefini\u00e7\u00e3o de senhas cheio de bugs, iForgot, que acabou sendo colocado off-line pouco tempo depois. <a href=\"https:\/\/threatpost.com\/apple-takes-tool-offline-after-new-security-hole-surfaces-032213\/77661\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/p>\n<p>\u201cOs golpistas usam imita\u00e7\u00f5es do site oficial apple.com em ataques de phishing. O que resultou em um aumento significativo no n\u00famero de detec\u00e7\u00f5es antiv\u00edrus ativadas por usu\u00e1rios que tentavam visitar esses sites, do come\u00e7o de 2012 at\u00e9 agora. Durante esse per\u00edodo, detectamos 200 mil ativa\u00e7\u00f5es por dia, em m\u00e9dia. Em 2011 o n\u00famero foi de cerca de 1.000 detec\u00e7\u00f5es por dia \u201c, disse Nadezhda Demidova da Kaspersky Lab em uma an\u00e1lise da tend\u00eancia. <a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/p>\n<p>Novos malware para Mac surgem mais r\u00e1pido do que nunca. Na semana passada escrevemos sobre um golpe ransomware direcionado aos usu\u00e1rios de OS X que imitava o FBI. Pior ainda, n\u00e3o passa um m\u00eas sem que leamos (ou escrevamos)\u00a0 alguma hist\u00f3ria sobre \u00a0malwares para Mac que tentam atingir Uigur ou ativistas tibetanos. \u00a0OS X ainda varre alguns outros para baixo do tapete, um destes casos foi descoberto por um pesquisador disfar\u00e7ado que identificou uma nova variante de malware para Mac em uma oficina de seguran\u00e7a em Oslo.<a href=\"https:\/\/threatpost.com\/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop\/100679\" target=\"_blank\" rel=\"noopener nofollow\"><br>\n<\/a><\/p>\n<p>Fim de semana passado, os agressores comprometeram o site Apple Developers. As raz\u00f5es para o comprometimento n\u00e3o s\u00e3o claras mas eu posso te dizer que os atacantes n\u00e3o queriam atingir os usu\u00e1rios do Windows.<\/p>\n<p>Al\u00e9m disso, h\u00e1 uma enorme quantidade de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ameacas-versateis-todos-os-dispositivos-em-perigo\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7as vers\u00e1teis<\/a> \u00a0capazes de determinar o sistema operacional de um computador e usar os scripts maliciosos apropriados para compromet\u00ea-lo.<\/p>\n<p>No final, n\u00e3o importa qual plataforma que voc\u00ea usa. Se h\u00e1 dinheiro h\u00e1 ser roubado e informa\u00e7\u00e3o valiosa para ser encontrada seu computador \u00e9 uma\u00a0 v\u00edtima em potencial. Tudo \u00a0que voc\u00ea pode fazer \u00e9 ficar atento, usar <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/pure\" target=\"_blank\" rel=\"noopener nofollow\">bons produtos de seguran\u00e7a<\/a> e manter todos seus programas atualizados.<\/p>\n<p><b>\u00a0<\/b><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante muito tempo, a Apple e seus fi\u00e9is usu\u00e1rios se gabavam de uma plataforma livre de malware, esses dias indiscutivelmente terminaram. Sua supremacia como pioneira na venda de computadores m\u00f3veis<\/p>\n","protected":false},"author":42,"featured_media":996,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-995","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-na-mira\/995\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=995"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/995\/revisions"}],"predecessor-version":[{"id":14168,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/995\/revisions\/14168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/996"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}