Novo ransomware pede Bitcoin para liberar macOS de vítimas

Views: 119
0 0
Read Time:2 Minute, 58 Second

Popular sistema operacional da Apple é alvo de ataques maliciosos

Por:Gustavo Bertolucci

A Apple é uma das principais marcas de tecnologia no mundo, destaque em smartphones e notebooks, entre outros. O sistema macOS produzido pela marca, chamou atenção de hackers, que produziram um novo ransomware que pede Bitcoin para liberar o acesso de suas vítimas aos computadores.

O fenômeno ransomware começou alguns anos, e se tornou popular quando um malware chamado Wanna Cry arrasou várias empresas e pessoas. Ao bloquear o acesso a computadores, e até caixas eletrônicos de bancos, era solicitado Bitcoin para o desbloqueio.

De fato, nos últimos dois anos, principalmente, a atividade ransomware intensificou no mundo todo. No Brasil, por exemplo, várias prefeituras já foram alvos de ataques dessa modalidade. Recentemente, em meio a pandemia do COVID-19, até a Prefeitura Municipal do Rio de Janeiro foi alvo, com computadores da área da saúde sendo bloqueados.

Um novo ransomware, que pede Bitcoin para liberar o acesso a arquivos, está fazendo usuários de macOS de vítimas

O mercado de macbooks é considerado pequeno em relação à demais marcas de computadores. Com isso, o sistema operacional usado nesses computadores também tem pouco uso.

Entretanto, mesmo sendo um mercado relativamente pequeno, não escapou dos olhares atentos de pessoas maliciosas. Isso porque hackers criaram um malware com propósitos devastadores para esses usuários do sistema macOS, o temido ransomware, que normalmente pede Bitcoin para liberar o acesso das vítimas.

Chamado ThiefQuest, o novo ransomware trava o acesso ao sistema macOS das vítimas. Além disso, ele instala keyloggers nos computadores afetados e um shell reverso para controlar totalmente o computador das vítimas.

Os pesquisadores da Jamf alertam que além de obter o controle do computador, o ThiefQuest ainda rouba todos os arquivos relacionados com carteiras de criptomoedas. A ameaça é considerada grave, uma vez que a vítima pode pagar o resgate dos arquivos, mas continuará a ser monitorada pelos hackers.

Ransomware fica dentro de um programa pirata de computador

De acordo com a ZDNet, o novo ransomware fica dentro de um software pirata. Tal software seria encontrado em portais de download de arquivos torrent e fóruns de discussão na internet.

A versão pirata seria do programa Ableton, usado por DJs para mixagem de músicas nos sistemas macOS. Além disso, os softwares DJ Mixed In Key e Little Snitch, em versões piratas, também podem estar comprometidos.

Facilmente instalado no computador da vítima após sua execução, o ransomware é direto na sua ação. Os pesquisadores afirmam que o ransomware ThiefQuest criptografa os arquivos rapidamente e já exibe em seguida um popup, onde pede Bitcoin para liberar o acesso aos arquivos.

Nesse momento, seria oferecido um endereço Bitcoin, que pede U$ 50 como resgate, ou cerca de R$ 260. A ameaça, mesmo que o resgate seja pago, não para por aí, alertam os pesquisadores de segurança que estão buscando maneiras de combater a praga virtual.

Ele instala vários arquivos para infectar programas, como atualizações do Google Chrome. Dessa forma, sempre que a atualização do navegador fosse ser executada, o ransomware poderia ser ativado novamente. Além disso, instala programas que capturam tudo que é digitado no teclado, chamados também de keyloggers.

Esse ransomware seria o terceiro já feito com foco em sistemas macOS, sendo os KeRanger e Patcher os dois primeiros. Mesmo assim, os especialistas alertam que essa nova ameaça compromete permanentemente os arquivos das vítimas.

Todas as vítimas infectadas, até este ponto, devem considerar seus dados perdidos para sempre, a menos que os pesquisadores encontrem uma maneira de quebrar a criptografia e recuperar seus arquivos.

FONTE: LIVECOINS

Previous post 5 fatos que o e-commerce precisa saber para se adaptar à LGPD
Next post Cyber Exposure no Brasil: como fechar essa brecha?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *