Malware para o Processador Apple M1, "chegou"

Quarta, 17 / Fev / 2021
Por: Erik Perin
Postado em Notícias.

Agora que a Apple iniciou oficialmente a transição para o Apple Silicon, o malware também.

O pesquisador de segurança Patrick Wardle publicou um blog detalhando que ele encontrou um programa malicioso denominado GoSearch22, uma extensão do navegador Safari que foi retrabalhada para o processador M1 da Apple. (A extensão é uma variante da família de adware Pirrit, que é notória em Macs.) Enquanto isso, um novo Relatório da Wired também cita outros pesquisadores de segurança que encontraram outras instâncias distintas de malware M1 nativo a partir das descobertas de Wardle.

O malware GoSearch22 foi assinado com uma ID de desenvolvedor da Apple em 23 de novembro de 2020 - não muito depois que os primeiros laptops M1 foram revelados. Ter um ID de desenvolvedor significa que um usuário baixando o malware não acionaria o Gatekeeper no macOS, que notifica os usuários quando um aplicativo que eles estão prestes a baixar pode não ser seguro. Os desenvolvedores podem dar um passo adicional ao enviar aplicativos à Apple para serem autenticados para confirmação extra. No entanto, Wardle observa em seu artigo que não está claro se a Apple reconheceu o código, já que o certificado para GoSearch22 já foi revogado. Infelizmente, ele também escreve que, como esse malware foi detectado em liberdade, independentemente de a Apple tê-lo registrado em cartório, “usuários do macOS foram infectados”.

O próprio programa parece se comportar de maneira semelhante ao seu adware padrão. Por exemplo, se você estiver infectado, estará sujeito a ver coisas como cupons, banners, anúncios pop-up, pesquisas e outros tipos de anúncios que promovem sites obscuros e downloads. Esses tipos de malware também tendem a coletar seus dados de navegação, como endereços IP, sites que você visitou, consultas de pesquisa etc.

Isso é esperado, e não, se você tem um computador com M1, você não deve entrar em pânico ainda. Para ajudar um pouco, o problema com o processador M1 é que a arquitetura do chip é baseada em ARM, enquanto anteriormente a Apple confiava na arquitetura Intel x86. Ao fazer a mudança, a Apple prometeu desempenho super rápido e segurança integrada. E embora tenhamos descoberto que os chips M1 entregaram resultados impressionantes em nossos testes de benchmark, também está claro que o chip é retido por compatibilidade de software limitada. A maioria dos aplicativos disponíveis agora não foi desenvolvida para rodar nativamente no M1 e requer o Rosetta 2 da Apple, que converte automaticamente o software escrito para chips Intel em algo que o M1 pode entender. Para obter o melhor desempenho que a Apple prometeu, você deseja que o software seja otimizado para o chip M1. É por isso que os desenvolvedores estão trabalhando na criação de versões M1 nativas de seus softwares. Naturalmente, os desenvolvedores de malware também desejam que seu malware opere em capacidade máxima em dispositivos M1.

A boa notícia é que os pesquisadores e fornecedores de segurança também estão trabalhando para desenvolver métodos de detecção de malware M1. De acordo com a Wired, no entanto, você deve esperar um pouco de atraso nas taxas de detecção ao tentar encontrar novos tipos de malware. Dado esse atraso inevitável, é preocupante que os autores de malware tenham conseguido fazer a transição rápida da Intel para a Apple Silicon. Até agora, as instâncias nativas de malware M1 que foram encontradas não são ameaças significativas. Mas! O M1 existe há apenas alguns meses e é provável que mais tipos de variantes maliciosas estejam a caminho. Claro, eventualmente, os fornecedores de segurança irão se atualizar e atualizar as ferramentas de detecção para manter os consumidores seguros. Mas, enquanto isso, se você tem um laptop movido a M1, é uma boa ideia dobrar sua higiene de segurança e pensar duas vezes sobre o que você clica.

Fonte: Gizmodo US via Wired

Respostas (0)
Nenhuma resposta para este artigo ainda.


No Internet Connection