A Apple responde à onda de ataques ClickFix. Na verdade, o fabricante acaba de fornecer ao macOS uma proteção totalmente nova. Esse novo mecanismo deve evitar que o usuário cole comandos maliciosos a pedido de cibercriminosos.

Nos últimos meses, os ataques cibernéticos do tipo ClickFix aumentaram, seja contra Windows, Android, iOS ou mesmo macOS. Em um ataque desse tipo, os hackers não tentarão explorar vulnerabilidades no código ou software do sistema operacional. Na verdade, os hackers preferem manipular o usuário da Internet para forçá-lo a realizar eles próprios ações maliciosas em seus dispositivos. Na maioria das vezes, os hackers convencem o seu alvo a copiar e colar linhas de comando, o que resulta na instalação de um vírus. Às vezes, os invasores afirmam que o comando pode corrigir um problema técnico ou instalar software gratuito.

Os ataques ClickFix são perigosos porque não passam por um arquivo malicioso, mas simplesmente pelo teclado ou área de transferência do usuário. Como é a própria vítima quem digita ou cola o comando, as proteções habituais não são ativadas. No macOS, a política permite que vocêagir sem alertar o Gatekeeper. É o mecanismo que protege os usuários contra vírus e aplicativos inseguros. Antes da instalação, ele verifica se o aplicativo vem de uma fonte confiável e de um desenvolvedor reconhecido pela Apple. Como nenhuma fonte externa é identificada quando um usuário digita código no Terminal, o Gatekeeper permanece inativo. ESET observado uma explosão de ataques ClickFixcom aumento de 517% em apenas seis meses. É agora o segundo vetor de ataque mais comum depois do phishing.

Leia também: Sem vírus no Mac? O “mito do macOS livre de malware está desmoronando”

A resposta da Apple aos ataques ClickFix

Diante da explosão de ataques ClickFix, a Apple decidiu tomar medidas para proteger o macOS. Desde a atualização do macOS Tahoe 26.4, o computador intervirá quando o usuário copiar um comando do Safari e colá-lo no Terminal. O sistema operacional levará algum tempo paraanalisar o conteúdo do pedido para detectar elementos suspeitos. Se instruções suspeitas forem fixadas, um aviso aparecerá na tela:

“Possível malware, colagem travada. Seu Mac não foi danificado. Os golpistas geralmente incentivam a colagem de texto no Terminal na tentativa de danificar seu Mac ou comprometer sua privacidade. Essas instruções geralmente são oferecidas por meio de sites, agentes de bate-papo, aplicativos, arquivos ou telefonema”.

Obviamente, você pode ignorar o aviso da Apple clicando em “Colar mesmo assim”. A Apple não esclareceu publicamente o que faz com que um alerta apareça. A gigante de Cupertino provavelmente quer evitar que os cibercriminosos entendam como funciona o mecanismo e encontrem uma forma de contorná-lo.

Leia também: Alerta Mac – um vírus encontrou uma maneira de contornar a segurança da Apple

Um mecanismo de segurança que não é infalível

Como apontam os pesquisadores MalwareByteso sistema implementado pela Apple não é infalível. Na verdade, o macOS não exibirá um aviso se você colar um comando de um aplicativo diferente do Safari. Ou seja, pessoas que utilizam outro navegador, como Chrome, Opera ou Firefox, não estão protegidas. Da mesma forma, o usuário que digitar manualmente a linha de comando maliciosa, sem copiar e colar, não acionará um aviso. Finalmente, o MalwareBytes especifica que nem todos os comandos maliciosos são necessariamente detectados pela Apple.

Para evitar surpresas desagradáveis, aconselhamos nunca executar um comando encontrado online sem entender exatamente o que ele fará no seu computador. Antes de iniciá-los no Terminal, reserve um tempo para descobrir quais instruções eles ocultam, principalmente entrando em contato com o suporte da Apple. Acima de tudo, não tenha pressa, mesmo que a página em que você está seja exibida “Contadores de contagem regressiva, indicadores de contagem de usuários ou outras técnicas de pressão para levá-lo a agir rapidamente”sublinha MalwareBytes.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte :

MalwareBytes

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *