O malware afeta as versões 13.6, ou superiores, do macOS, o que indica que tem como alvo os utilizadores de sistemas operativos mais recentes, tanto em dispositivos Intel como Apple Silicon. As imagens de disco comprometidas contêm um "ativador" e a aplicação procurada. O ativador, aparentemente benigno à primeira vista, ativa a aplicação comprometida depois de introduzida a password do utilizador.
Os atacantes utilizam versões pré-comprometidas da aplicação, manipulam os ficheiros e garantem que estes não funcionam, até que o utilizador execute o ativador. Esta tática garante que o utilizador ative involuntariamente, a aplicação comprometida.
“O malware para o macOS é associado a um software pirateado que põe em evidência os graves riscos. Os cibercriminosos utilizam aplicações piratas para aceder facilmente aos computadores dos utilizadores e obter privilégios de administrador, pedindo-lhes que introduzam a password. Os criadores mostram uma criatividade invulgar ao esconderem um script Python no registo de um servidor DNS, aumentando o nível de furtividade do malware no tráfego da rede”, afirma Sergey Puzan, investigador de segurança na Kaspersky.
De acordo com o mesmo especialista, “os utilizadores devem ser extremamente cautelosos, especialmente com as suas carteiras de criptomoedas. Devem evitar descarregar de sites suspeitos e utilizar soluções de cibersegurança de confiança para uma melhor proteção”.
Para saber mais sobre o Trojan encriptado e a backdoor para macOS visite o website Securelist.com.