9to5Mac Security Bite é oferecido exclusivamente a você por Mosyle, a única plataforma unificada da Apple. Tudo o que fazemos é tornar os dispositivos Apple prontos para o trabalho e seguros para a empresa. Nossa abordagem integrada exclusiva para gerenciamento e segurança combina soluções de segurança de última geração específicas da Apple para proteção e conformidade totalmente automatizadas, EDR de última geração, Zero Trust com tecnologia de IA e gerenciamento de privilégios exclusivo com o mais poderoso e moderno Apple MDM no mercado. O resultado é uma plataforma unificada da Apple totalmente automatizada, atualmente confiável por mais de 45.000 organizações para deixar milhões de dispositivos Apple prontos para funcionar sem esforço e a um custo acessível. Solicite seu TESTE ESTENDIDO hoje e entenda por que o Mosyle é tudo que você precisa para trabalhar com a Apple.
O ladrão de criptografia Realst que infecta Mac está de volta. Já se passou mais de um ano desde que o malware surgiu como uma ferramenta para os cibercriminosos drenarem criptomoedas de carteiras e roubarem outras credenciais. Foi inicialmente divulgado através de jogos blockchain falsos, como relatei na época. No entanto, agora parece ser direcionado a desenvolvedores Web3 em uma campanha direcionada de spear-phishing.
Num relatório recente de Cado Segurançaos cibercriminosos estão se passando por recrutadores, atraindo vítimas com falsas ofertas de emprego por meio de plataformas sociais como Telegram e X. Essa tática não é tão nova assim. Se você se lembra, em meados do ano passado, recebemos uma enxurrada de manchetes de golpistas se passando por empresas conhecidas e recrutando empregos falsos no LinkedIn.
O que diferencia esse ataque específico é que, em vez de pedir às vítimas informações pessoais, como carteira de motorista, seguro social ou número de conta bancária, para preencher “documentos de emprego”, elas são solicitadas a baixar um aplicativo falso de videoconferência. Uma vez instalado, o Realst trabalha rapidamente para roubar dados confidenciais, como cookies de navegador, credenciais e carteiras criptografadas. Isso geralmente acontece sem que a vítima perceba.
Curiosamente, também foi descoberto que antes mesmo de baixar o malware, alguns sites falsos contêm JavaScript oculto capaz de drenar carteiras criptografadas armazenadas no navegador da vítima.
Cado Security diz que os invasores também usam sites gerados por IA para evitar a detecção, queimando rapidamente vários domínios, como Meeten(.)org e Clusee(.)com. Esta estratégia de ciclo rápido, combinada com conteúdo gerado por IA para blogs de empresas e perfis sociais falsos, mostra o quão sofisticados eles podem ser.
Quando os usuários baixam a “ferramenta de reunião”, o malware Realst é ativado e começa a procurar e exfiltrar o seguinte:
- Credenciais do telegrama
- Dados do cartão bancário
- Credenciais de chaveiro
- Cookies do navegador e credenciais de preenchimento automático do Google Chrome, Opera, Brave, Edge e Arc. Safari não foi listado.
- Carteiras contábeis
- Carteiras Trezor
Para se manter seguro, evite downloads não verificados, habilite a autenticação multifator, nunca armazene credenciais criptografadas em navegadores e use aplicativos de vídeo confiáveis, como o Zoom, ao marcar reuniões. Deve-se sempre ter cautela ao ser abordado sobre oportunidades de negócios no Telegram e em outros aplicativos sociais. Mesmo que a mensagem pareça vir de um contato conhecido, verifique sempre a autenticidade da conta e tenha cuidado ao clicar nos links.
Você pode encontrar o relatório completo da Cado Security aqui.