
Sim — há evidências de que
malwares para macOS conseguiram infectar Macs por longos períodos sem serem
detectados pela Apple ou pelas soluções de antivírus. Aqui vão alguns exemplos
recentes e como isso tem acontecido:
🕵️ Exemplos conhecidos
- ChillyHell
Um backdoor modular que foi ativado desde 2021, mas só identificado publicamente em 2025. Ele passou pelas verificações da Apple (notarização) porque foi assinado com um ID de desenvolvedor válido, dividia suas funcionalidades em módulos, e evitava comportamentos suspeitos típicos como escaneamento de rede ou privilégios elevados. TechRadar -
Durante esse tempo, a detecção por antivírus foi praticamente nula. TechRadar
- Fruitfly
Variante de malware que ficou ativa por pelo menos cinco anos, infectando centenas de Macs. Passou despercebido tanto pelo macOS quanto por softwares comerciais de antivírus. Ars Technica+1
Ele fazia coisas de vigilância: capturava screenshots, teclados, webcam etc. Ars Technica
⚙️ Como pode acontecer
Alguns fatores que permitem
que um malware passe despercebido por tanto tempo:
- Notarização com malícia oculta:
se o malware estiver assinado ou notarizado com um ID válido da Apple,
isso ajuda muito. Ele pode enganar verificações automáticas.
- Módulos ou carga dividida:
mantêm funcionalidade maliciosa em partes escondidas ou carregadas depois,
o que dificulta a detecção.
- Comportamentos “normais”:
evitar realizar ações típicas de malware que disparariam alarmes, como
modificações óbvias no sistema, privilégio de root, ou tráfego de rede
suspeito.
- Falta de transparência ou atrasos na
divulgação: às vezes pesquisadores detectam
internamente, mas a informação chega publicamente só depois, ou a Apple
demora para reagir.
- Evolução e adaptação:
o malware pode mudar gradualmente (atualizações, trocas de infraestrutura)
para evitar assinaturas conhecidas ou reagir a novos métodos de segurança.
O que aconteceu (resumo)
- Pesquisadores da Jamf Threat Labs
publicaram um relatório público sobre um backdoor modular chamado ChillyHell
que foi criado em 2021 e passou sem ser detectado por anos,
sendo tornar público apenas em 2025. A arquitetura modular e o fato de ter
sido notarizado pela Apple em 2021 ajudaram o malware a escapar das
checagens automáticas. Jamf+1
- Relatos em sites de tecnologia brasileiros
noticiaram exatamente isso: o ChillyHell pode ter infectado Macs por cerca
de quatro anos antes de ser detalhado publicamente. TecMundo+1
- Esse não é um caso isolado na história:
malwares macOS como FruitFly e outros já ficaram anos atuando sem
ampla detecção, mostrando que “Mac = imune” é mito. We Live Security+1
Por que passou despercebido
- Notarização/assinatura válida
— permite instalação sem alertas aparentes. Jamf
- Design modular / payloads divididos
— componentes maliciosos permanecem ocultos até serem ativados. Jamf
- Comportamento “silencioso” —
não realiza ações óbvias que disparem heurísticas (sem elevação de
privilégios óbvia, sem tráfego anômalo frequente etc.). Dark Reading
- Compartilhamento limitado de inteligência
— algumas detecções foram feitas internamente (ex.: Mandiant em 2023), mas
sem detalhes públicos até 2025, o que atrasou respostas mais amplas. TechRadar+1
O que já saiu em português
(fontes relevantes)
- Tecmundo — cobertura em português sobre o
caso ChillyHell. TecMundo
- MacMagazine — reportagem técnica em
português descrevendo a notarização e o tempo de circulação. MacMagazine
- Jamf (relatório técnico) — a análise
técnica original com detalhes de infraestrutura, persistência e técnicas
de evasão. Jamf
Recomendações rápidas (o que
fazer agora no seu Mac)
- Atualize macOS para a versão mais
recente e instale updates de segurança. Suporte Apple
- Só instale apps de fontes confiáveis (App
Store ou desenvolvedores conhecidos). Ative as configurações de Privacidade
e Segurança. Suporte Apple
- Faça varredura com uma ferramenta
confiável (ex.: Malwarebytes, ou a solução que preferir) — nenhuma AV é
perfeita, mas ajuda a detectar variantes conhecidas. Bitdefender
- Revise Activity Monitor, Login
Items, e as pastas ~/Library/LaunchAgents, /Library/LaunchDaemons —
procure itens suspeitos. (Se quiser, eu descrevo comandos/ passos exatos.)
- Se desconfiar de comprometimento
persistente: backup dos dados importantes, reinstalação limpa do
macOS e mudança de senhas (incluindo iCloud, e-mail, autenticação em dois
fatores).
- Para empresas: use soluções de
gestão/endpoint (ex.: Jamf) e monitore indicadores de comprometimento
conforme o relatório técnico.
0 Comentários