9to5Mac Security Bite é oferecido exclusivamente a você por Mosyle, a única plataforma unificada da Apple. Tudo o que fazemos é tornar os dispositivos Apple prontos para o trabalho e seguros para a empresa. Nossa abordagem integrada exclusiva para gerenciamento e segurança combina soluções de segurança de última geração específicas da Apple para proteção e conformidade totalmente automatizadas, EDR de última geração, Zero Trust com tecnologia de IA e gerenciamento de privilégios exclusivo com o mais poderoso e moderno Apple MDM no mercado. O resultado é uma plataforma unificada da Apple totalmente automatizada, atualmente confiável por mais de 45.000 organizações para deixar milhões de dispositivos Apple prontos para funcionar sem esforço e a um custo acessível. Solicite seu TESTE ESTENDIDO hoje e entenda por que o Mosyle é tudo que você precisa para trabalhar com a Apple.
Possivelmente pela primeira vez desde o lançamento do macOS Sequoia, os pesquisadores de segurança cibernética identificaram um novo vetor de ataque que evita o habitual “clique com o botão direito para abrir” em favor de algo bastante incomum. Em uma descoberta recente compartilhado nas redes sociaisesse novo método envolve enganar os usuários para que arrastem e soltem código malicioso (por meio de um arquivo .txt) diretamente no Terminal.
Com o lançamento do macOS Sequoia, a Apple tomou uma medida proativa para ajudar a impedir que Joe Shmoes executasse malware em seus Macs. Os usuários do Sequoia não podem mais clicar com a tecla Control para substituir o Gatekeeper e abrir software que não esteja assinado ou autenticado pela Apple sem ter que entrar em Configurações, depois em Segurança e Privacidade, para “revisar as informações de segurança” antes de poder executar o software. As etapas adicionais tentam informar ao usuário o que ele está montando no disco e, idealmente, dar-lhe uma pausa.
É claro que isso prejudica as operações dos vilões (cibercriminosos), que prosperam enganando os usuários para que cliquem com o botão direito e cliquem em “Abrir” para usar qualquer aplicativo legítimo que eles acham que instalaram. Estou especulando que quanto mais usuários continuarem a adotar o Sequoia, menos execuções ocorrerão nas máquinas e, portanto, menos dinheiro eles ganharão drenando carteiras criptografadas em Macs e assim por diante.
Agora, estamos vendo um dos primeiros casos de cibercriminosos evoluindo suas táticas para contornar a última mudança do Gatekeeper do macOS Sequioa. Esta amostra específica do novo infostealer tem o nome de Cosmical_setup e está sendo rastreada como afiliada à Amos.
Veja como funciona:
- O invasor entrega um arquivo de imagem de disco (DMG) à vítima.
- A vítima é instruída a abrir o aplicativo Terminal e, em vez de clicar com o botão direito para instalar, é solicitada a arrastar e soltar um arquivo “.txt” diretamente na janela do Terminal.
- O arquivo “.txt” aparentemente inofensivo é, na verdade, um script Bash malicioso. Uma vez colocado no Terminal, ele aciona a execução do osascript, que então executa comandos AppleScript.
Essa abordagem é mais trivial para pessoas como meus avós do que um simples clique com o botão direito. Teremos que esperar e ver se os bandidos continuarão com isso ou se é apenas um teste único de produto de malware. Resumindo, eu uso meus avós para escalar a maioria dos malwares, e isso não passa. Muito bem, Apple.
FTC: Usamos links de afiliados automotivos para geração de renda. Mais.