Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Ataque de phishing agora mira Macs: proteja seu navegador

Redação TechParaTodos
Atualizado em: 21 de março de 2025 17:58
Redação TechParaTodos
Compartilhar
Compartilhar

Você sabia que os ataques de phishing, antes direcionados principalmente a usuários de Windows, agora estão mirando os navegadores de Mac? Parece inacreditável, mas é verdade! Neste post, vamos desvendar como esses ataques funcionam e, mais importante, como você pode se proteger.

Contents
Por que o Ataque Funcionou?O Novo Alvo: MacintoshComo se Proteger?

Inicialmente, os golpistas criaram sites com falsos alertas de segurança. Esses avisos diziam que o computador estava comprometido e bloqueado. Ao tentar desfazer o bloqueio, a vítima inseria suas credenciais do Windows. O site congelava, dando a impressão de um problema real.

Por que o Ataque Funcionou?

A estratégia teve sucesso por vários motivos:

  • Hospedagem em plataforma Microsoft: Os sites maliciosos eram hospedados no Windows.net, parecendo legítimos.
  • Subdomínios que mudavam rapidamente: Se um site era identificado, outro era criado rapidamente.
  • Design sofisticado: Os sites eram bem projetados e atualizados frequentemente.
  • Métodos anti-bot e CAPTCHA: Bloqueava varreduras automáticas de segurança.

Após grande sucesso, o ataque foi contido em 90% com novas proteções em navegadores como Edge, Chrome e Firefox. Mas os golpistas se adaptaram.

O Novo Alvo: Macintosh

Duas semanas depois das proteções contra o _scareware_ no Edge, os ataques migraram para o Mac. A abordagem é similar, mas com algumas diferenças:

  • Páginas e mensagens reformuladas: Para parecerem mais legítimas para usuários de Mac.
  • Código adaptado: Para Macs e Safari.
  • Hospedagem em Windows.net: Mantendo a aparência legítima e evitando detecção.
  • Redirecionamentos complexos: Usando páginas de _parking_ de domínios comprometidos.

Um exemplo real envolveu um funcionário usando macOS e Safari, mostrando a eficácia do ataque mesmo com _Secure Web Gateway_ (SWG).

O objetivo? Principalmente, roubar as credenciais da Apple ID. Isso dá acesso ao iCloud, incluindo arquivos, fotos, backups e mais. Além disso, credenciais roubadas costumam ser usadas em outros serviços ( _credential stuffing_).

Como se Proteger?

Com Chrome e Firefox bloqueando as páginas, o Safari pode estar em maior risco até que a Apple adicione proteções similares. Especialistas recomendam:

  • Não confiar apenas nas proteções integradas: Use gerenciadores de senhas e autenticação multifator (MFA).
  • Treinamento e conscientização em segurança: Aprenda a identificar links e _pop-ups_ suspeitos.
  • Acesse sites confiáveis diretamente: Evite clicar em links em e-mails ou mensagens.

Os ataques de phishing evoluem constantemente. A melhor defesa é a prevenção e a educação contínua sobre segurança online. Fique atento!

Compartilhe suas experiências e dicas de segurança com a gente!

Fonte: ZDNet

TAGGED:zdnet

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Alexa quase pediu 50 pizzas: como a Amazon protegeu seu assistente

4 Min de Leitura
Segurança

Segurança na semana: 10 a 16 de março

3 Min de Leitura
Segurança

Golpe no Gmail: como identificar emails falsos

3 Min de Leitura
Segurança

Fracassos na Índia: Gigantes desistem de fabricar chips

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?