Advertisement

Responsive Advertisement

Malware infectou Macs durante 4 anos sem ser descoberto pela Apple

 

Sim — há evidências de que malwares para macOS conseguiram infectar Macs por longos períodos sem serem detectados pela Apple ou pelas soluções de antivírus. Aqui vão alguns exemplos recentes e como isso tem acontecido:


🕵️ Exemplos conhecidos

  1. ChillyHell
    Um backdoor modular que foi ativado desde 2021, mas só identificado publicamente em 2025. Ele passou pelas verificações da Apple (notarização) porque foi assinado com um ID de desenvolvedor válido, dividia suas funcionalidades em módulos, e evitava comportamentos suspeitos típicos como escaneamento de rede ou privilégios elevados. TechRadar 
  2. Durante esse tempo, a detecção por antivírus foi praticamente nula. TechRadar
  3. Fruitfly
    Variante de malware que ficou ativa por pelo menos cinco anos, infectando centenas de Macs. Passou despercebido tanto pelo macOS quanto por softwares comerciais de antivírus. Ars Technica+1
    Ele fazia coisas de vigilância: capturava screenshots, teclados, webcam etc. Ars Technica

⚙️ Como pode acontecer

Alguns fatores que permitem que um malware passe despercebido por tanto tempo:

  • Notarização com malícia oculta: se o malware estiver assinado ou notarizado com um ID válido da Apple, isso ajuda muito. Ele pode enganar verificações automáticas.
  • Módulos ou carga dividida: mantêm funcionalidade maliciosa em partes escondidas ou carregadas depois, o que dificulta a detecção.
  • Comportamentos “normais”: evitar realizar ações típicas de malware que disparariam alarmes, como modificações óbvias no sistema, privilégio de root, ou tráfego de rede suspeito.
  • Falta de transparência ou atrasos na divulgação: às vezes pesquisadores detectam internamente, mas a informação chega publicamente só depois, ou a Apple demora para reagir.
  • Evolução e adaptação: o malware pode mudar gradualmente (atualizações, trocas de infraestrutura) para evitar assinaturas conhecidas ou reagir a novos métodos de segurança.

O que aconteceu (resumo)

  • Pesquisadores da Jamf Threat Labs publicaram um relatório público sobre um backdoor modular chamado ChillyHell que foi criado em 2021 e passou sem ser detectado por anos, sendo tornar público apenas em 2025. A arquitetura modular e o fato de ter sido notarizado pela Apple em 2021 ajudaram o malware a escapar das checagens automáticas. Jamf+1
  • Relatos em sites de tecnologia brasileiros noticiaram exatamente isso: o ChillyHell pode ter infectado Macs por cerca de quatro anos antes de ser detalhado publicamente. TecMundo+1
  • Esse não é um caso isolado na história: malwares macOS como FruitFly e outros já ficaram anos atuando sem ampla detecção, mostrando que “Mac = imune” é mito. We Live Security+1

Por que passou despercebido

  1. Notarização/assinatura válida — permite instalação sem alertas aparentes. Jamf
  2. Design modular / payloads divididos — componentes maliciosos permanecem ocultos até serem ativados. Jamf
  3. Comportamento “silencioso” — não realiza ações óbvias que disparem heurísticas (sem elevação de privilégios óbvia, sem tráfego anômalo frequente etc.). Dark Reading
  4. Compartilhamento limitado de inteligência — algumas detecções foram feitas internamente (ex.: Mandiant em 2023), mas sem detalhes públicos até 2025, o que atrasou respostas mais amplas. TechRadar+1

O que já saiu em português (fontes relevantes)

  • Tecmundo — cobertura em português sobre o caso ChillyHell. TecMundo
  • MacMagazine — reportagem técnica em português descrevendo a notarização e o tempo de circulação. MacMagazine
  • Jamf (relatório técnico) — a análise técnica original com detalhes de infraestrutura, persistência e técnicas de evasão. Jamf

Recomendações rápidas (o que fazer agora no seu Mac)

  1. Atualize macOS para a versão mais recente e instale updates de segurança. Suporte Apple
  2. Só instale apps de fontes confiáveis (App Store ou desenvolvedores conhecidos). Ative as configurações de Privacidade e Segurança. Suporte Apple
  3. Faça varredura com uma ferramenta confiável (ex.: Malwarebytes, ou a solução que preferir) — nenhuma AV é perfeita, mas ajuda a detectar variantes conhecidas. Bitdefender
  4. Revise Activity Monitor, Login Items, e as pastas ~/Library/LaunchAgents, /Library/LaunchDaemons — procure itens suspeitos. (Se quiser, eu descrevo comandos/ passos exatos.)
  5. Se desconfiar de comprometimento persistente: backup dos dados importantes, reinstalação limpa do macOS e mudança de senhas (incluindo iCloud, e-mail, autenticação em dois fatores).
  6. Para empresas: use soluções de gestão/endpoint (ex.: Jamf) e monitore indicadores de comprometimento conforme o relatório técnico.

Postar um comentário

0 Comentários