Novo malware MacStealer para macOS rouba dados do iCloud Keychain e senhas
27 de Março de 2023

Um novo malware de roubo de informações está mirando no sistema operacional macOS da Apple para extrair informações sensíveis de dispositivos comprometidos.

Chamado de MacStealer, é o mais recente exemplo de uma ameaça que usa o Telegram como plataforma de comando e controle (C2) para exfiltrar dados.

Ele afeta principalmente dispositivos que executam as versões do macOS Catalina e posteriores, que funcionam em CPUs M1 e M2.

"O MacStealer tem a capacidade de roubar documentos, cookies do navegador da vítima e informações de login", disseram os pesquisadores da Uptycs, Shilpesh Trivedi e Pratik Jeware, em um novo relatório.

Anunciado pela primeira vez em fóruns de hackers online no início do mês, ainda está em desenvolvimento, e os autores do malware planejam adicionar recursos para capturar dados do navegador Safari da Apple e do aplicativo Notes.

Em sua forma atual, o MacStealer é projetado para extrair dados do iCloud Keychain, senhas e informações de cartão de crédito de navegadores como Google Chrome, Mozilla Firefox e Brave.

Também apresenta suporte para coletar arquivos do Microsoft Office, imagens, arquivos e scripts Python.

O método exato usado para entregar o malware não é conhecido, mas é propagado como um arquivo DMG (weed.dmg) que, quando executado, abre uma solicitação de senha falsa para colher as senhas sob o pretexto de buscar acesso ao aplicativo Configurações do sistema.

O MacStealer é um dos vários info-roubos que surgiram nos últimos meses e se soma a um número já grande de ferramentas semelhantes atualmente em circulação.

Isso inclui outra nova malware baseado em C# chamado HookSpoofer, que é inspirado no StormKitty e vem com capacidades de keylogging e clipper e transmite os dados roubados para um bot do Telegram.

Outro malware de roubo de cookies do navegador notável é o Ducktail, que também usa um bot do Telegram para exfiltrar dados e ressurgiu em meados de fevereiro de 2023 com táticas aprimoradas para evitar detecção.

Isso envolve "mudar a infecção inicial de um arquivo contendo um executável malicioso para um arquivo LNK malicioso que iniciaria a cadeia de infecção", disse o pesquisador da Deep Instinct, Simon Kenin, no início deste mês.

O malware Stealer é normalmente propagado por diferentes canais, incluindo anexos de e-mail, downloads de software falsos e outras técnicas de engenharia social.

Para mitigar essas ameaças, é recomendável que os usuários mantenham o sistema operacional e o software de segurança atualizados e evitem baixar arquivos ou clicar em links de fontes desconhecidas.

"Como os Macs se tornaram cada vez mais populares nas empresas entre as equipes de liderança e desenvolvimento, os dados armazenados neles se tornam mais importantes para os atacantes", disse o pesquisador da SentinelOne, Phil Stokes, na semana passada.

Publicidade

Curso gratuito de Python

O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos. Saiba mais...