No dia 23 de dezembro, o diretor de segurança da informação da Slow Fog, 23pds, publicou um artigo compartilhando que o malware MacSync Stealer, ativo na plataforma macOS, apresentou uma evolução significativa, resultando no roubo de ativos de usuários. O artigo que ele compartilhou menciona que, desde as técnicas de indução de baixo nível como “arrastar para o terminal” e “ClickFix”, evoluiu para um aplicativo Swift assinado e verificado pela Apple, aumentando significativamente a sua ocultação. Pesquisadores descobriram que a amostra se espalha na forma de uma imagem de disco chamada zk-call-messenger-installer-3.9.2-lts.dmg, disfarçada como um aplicativo de mensagens instantâneas ou de ferramentas para induzir os usuários a baixá-la. Diferente das versões anteriores, a nova versão não requer que os usuários realizem qualquer operação no terminal, mas sim que um assistente Swift embutido puxe e execute um script codificado de um servidor remoto, completando o processo de roubo de informações. Este malware já foi assinado e verificado pela Apple, com o ID da equipe de desenvolvedores sendo GNJLS3UYZ4, e o hash relevante não havia sido revogado pela Apple durante a análise. Isso significa que ele tem uma “credibilidade” maior sob o mecanismo de segurança padrão do macOS, tornando mais fácil contornar a vigilância dos usuários. A pesquisa também descobriu que o tamanho do DMG era anormalmente grande, contendo arquivos isca relacionados ao LibreOffice, como PDFs, para diminuir ainda mais a suspeita. Pesquisadores de segurança apontaram que este tipo de trojan de roubo de informações frequentemente tem como principais alvos dados de navegador, credenciais de contas e informações de carteiras de criptomoedas. Com o malware começando a abusar sistematicamente dos mecanismos de assinatura e verificação da Apple, os usuários de ativos criptográficos enfrentam um aumento do risco de phishing e vazamento de chaves privadas no ambiente macOS.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Atualização de Trojan para macOS: disfarçado como aplicativo assinado, encriptação de usuários enfrenta riscos mais ocultos
No dia 23 de dezembro, o diretor de segurança da informação da Slow Fog, 23pds, publicou um artigo compartilhando que o malware MacSync Stealer, ativo na plataforma macOS, apresentou uma evolução significativa, resultando no roubo de ativos de usuários. O artigo que ele compartilhou menciona que, desde as técnicas de indução de baixo nível como “arrastar para o terminal” e “ClickFix”, evoluiu para um aplicativo Swift assinado e verificado pela Apple, aumentando significativamente a sua ocultação. Pesquisadores descobriram que a amostra se espalha na forma de uma imagem de disco chamada zk-call-messenger-installer-3.9.2-lts.dmg, disfarçada como um aplicativo de mensagens instantâneas ou de ferramentas para induzir os usuários a baixá-la. Diferente das versões anteriores, a nova versão não requer que os usuários realizem qualquer operação no terminal, mas sim que um assistente Swift embutido puxe e execute um script codificado de um servidor remoto, completando o processo de roubo de informações. Este malware já foi assinado e verificado pela Apple, com o ID da equipe de desenvolvedores sendo GNJLS3UYZ4, e o hash relevante não havia sido revogado pela Apple durante a análise. Isso significa que ele tem uma “credibilidade” maior sob o mecanismo de segurança padrão do macOS, tornando mais fácil contornar a vigilância dos usuários. A pesquisa também descobriu que o tamanho do DMG era anormalmente grande, contendo arquivos isca relacionados ao LibreOffice, como PDFs, para diminuir ainda mais a suspeita. Pesquisadores de segurança apontaram que este tipo de trojan de roubo de informações frequentemente tem como principais alvos dados de navegador, credenciais de contas e informações de carteiras de criptomoedas. Com o malware começando a abusar sistematicamente dos mecanismos de assinatura e verificação da Apple, os usuários de ativos criptográficos enfrentam um aumento do risco de phishing e vazamento de chaves privadas no ambiente macOS.