No Laboratório de Pesquisa da ESET América Latina, sempre afirmamos que um dos pilares para alcançar o uso mais seguro dos computadores e dispositivos móveis é a educação dos usuários. Pelo mesmo motivo, as empresas de T.I. devem se esforçar para melhorar a segurança de suas plataformas e produtos. Entretanto, se a pessoa não adota um padrão de conduta seguro, nem se informa sobre o modus operandi dos criminosos virtuais e as ameaças criadas por eles, os esforços por parte das empresas para melhorar sua confiabilidade podem acabar sendo pouco efetivos.

A Apple não é exceção a essa regra. Apesar de a plataforma Mac ser uma das mais seguras do mercado, segundo um estudo da Indego, o ano de 2011 foi marcado pela aparição de alguns códigos maliciosos que mesmo não sendo tão frequentes em comparação com outros sistemas operacionais como Windows ou Android, foram suficientes para relembrar a importância do fator educacional para todos os usuários, sem exceção.

De acordo com a pesquisa, o primeiro incidente de segurança para Mac ocorreu em fevereiro de 2011, com a descoberta de uma ferramenta de administração remota que, como ocorre no Windows, representa um risco em potencial. Ainda que tenham surgido algumas versões aprimoradas desta aplicação, seu possível perigo desapareceu rapidamente, deixando um cenário mais calmo que se manteria por dois meses.

Em maio surgiu o primeiro rogue para OS X. Esse tipo de código malicioso faz uso da tática Scareware, assustando o usuário e se apresentando como solução antivírus ou antispyware que falsamente “detecta” no sistema da vítima uma grande quantidade de malware para oferecer uma licença de um produto que supostamente remove tais ameaças.

Detectado pelo ESET Cybersecurity como OSX/Adware.MacDefender, este rogue chegou a vários usuários por meio de um arquivo Javascript que surgia em algumas buscas por imagens do Google, por estar alojado em alguns sites da web.

Com o passar do tempo, essa ameaça foi adquirindo variados nomes como MacProtetor, MacSecurity, MacShield, MacGuard, entre outros, além de melhorar sua interface gráfica para que ficasse mais semelhante ao característico estilo da Apple. A ameaça ainda solicitava a senha do sistema operacional para instalar alguns aplicativos. Como resultado, a Apple publicou em sua sessão de suporte instruções de como evitar e eliminar o MacDefender.

Em setembro, surgiu o trojan OSX/Flashback. Aproveitando o fato de a plataforma Mac não incluir Adobe Flash Player por padrão, a ameaça incitava os usuários a baixarem uma cópia sua através de alguns sites afetados, nos quais se apresentava como um hyperlink ou ícone. Caso o usuário não adote as precauções necessárias e execute este instalador, estará expondo seu computador ao permitir que o trojan se atualize  ou receba e envie arquivos, a partir de comandos remotos que pode receber.

Por volta do final de 2011, a Indego encontrou um trojan de backdoor detectado pela ESET como OSX/Tsunami, cujo código está baseado em um cavalo de troia muito similar para Linux que permite a execução de vários comandos remotos no equipamento afetado. Dois dias depois, encontraram outro malware importante, OSX/DevilRobber, programado para utilizar a capacidade de cálculo da CPU e GPU do computador com a finalidade de arrecadar dinheiro através do método bitcoin.

A quantidade de ameaças detectadas em 2011 para OS X em comparação com o Windows continua sendo bem menor. Contudo, por se tratar na maioria de códigos maliciosos evitáveis, a necessidade da educação adequada do usuário somada ao comportamento correto em segurança adquire ainda mais força. Por isso, se o usuário de Mac adota certas medidas de proteção como não instalar programas de procedência duvidosa e se mantém informado sobre segurança da informação, contribui para que esta plataforma continue sendo uma das mais seguras do mercado.

André Goujon
Especialista de Awareness & Research