Um grupo de pesquisadores disseram ontem que descobriram a vulnerabilidade explorada pelo malware WireLurker, que infecta dispositivos móveis com o sistema operacional iOS através de conexões USB em máquinas Mac OS X e Windows.
A vulnerabilidade conhecida como “Masque” e afeta os sistemas operacionais iOS 7.1.1, 7.1.2, 8.0, 8.1 e 8.1.1 beta. Talvez o mais interessante é que enquanto os relatórios iniciais sugerem que o malware só pode infectar dispositivos de usuário iOS via conexão USB, pesquisadores da FireEye disseram ontem que o bug Masque também é explorado através de mensagens de texto SMS e e-mail. Porém, o cibercriminoso teria que obrigar a vítima a seguir um link que leva aos aplicativos maliciosos.
Pesquisadores descobriram a poderosa vulnerabilidade do #iOS responsável pelo malware #WireLurker que infecta dispositivos da Apple
Tweet
Tecnicamente, Masque dá aos cibercriminosos a capacidade de substituir aplicativos legítimos da Apple por outros maliciosos sem notificação prévia. Em parte, a falha está relacionada com um erro no momento de checar a identidade dos aplicativos contra seu próprio certificado digital quando o desenvolvedor não carrega o aplicativo na App Store. Portanto, neste caso, o iOS não marca os certificados de WireLurker, que foram legitimamente firmados – ainda que usando um certificado diferente – porque o malware apenas enviou o pedido diretamente para o telefone do usuário a partir do desktop ou laptop infectado. É por isso que, ao contrário dos malwares antigos do iOS, o WireLurker tem a capacidade de infectar dispositivos que não tenham jailbroken.
#WireLurker #Apple #Malware Targets Mac OS X Then iOS https://t.co/tAtWI93wrK #security pic.twitter.com/fKAsF8ArzL
— Kaspersky Lab (@kaspersky) noviembre 6, 2014
Segundo o FireEye, o WireLurker é o único malware que até agora está atacando de forma selvagem a vulnerabilidade Masque (que permanece sem correção). O fato de terem atuado rapidamente para invalidar os certificados usados pelo malware malicioso é um crédito que devemos dar a Apple.
Pouco depois da empresa de segurança Palo Alto Networks publicar suas descobertas sobre o WireLurker na semana passada, o grupo responsável pelo malware fechou sua operação. No entanto, quando ele ainda estava em funcionamento, seu objetivo era infectar máquinas com Windows e Mac, onde permaneciam adormecidos até que o usuário infectado conecta-se seu iPhone ou iPod ao seu computador pessoal infectado. Quando isso ocorreu, o malware então procurou aplicativos populares no dispositivo conectado, desinstalava eles e os substituia por cópias falsas e infectadas. Ainda não está claro quais os dados que o malware buscava.
WireLurker is no more. #WireLurker is gone: https://t.co/yjdK4xgX06 pic.twitter.com/gSGd2tSELf
— Eugene Kaspersky (@e_kaspersky) noviembre 7, 2014
Os únicos usuários que teriam sido impactados pela WireLurker foram os usuários que tinham feito o download do aplicativo de fotografia Meitu, o aplicativo de leilões Taobao ou o aplicativo de pagamentos AliPay de um mercado de aplicativos de terceiros na China chamado Maiyadu.Os pesquisadores de Palo Alto disseram que já foram encontrados 467 aplicativos infectados em Maiyadi e eles foram baixados mais de 350 mil vezes mais desde 16 de outubro por mais de 100.000 usuários.
“A necessidade de contar com uma proteção anti-malware em dispositivos Mac OS X não pode ser subestimada”, explicou a equipe de pesquisa e análise global da Kaspersky (GReAT) em um relatório da SecureList. “Não se trata apenas da sua máquina Mac OS X que possa se infectar; o WireLurker nos mostrou como a infecção pode passar do seu Mac para o seu iPhone. A boa notícia é que há uma abundância de opções para escolher, incluindo elas o Kaspersky Internet Security para Mac “.
Tradução: Juliana Costa Santos Dias