Quantcast
Channel: Techtudo
Viewing all articles
Browse latest Browse all 19109

Novo Trojan para Mac utiliza site sobre Dalai Lama para se espalhar

$
0
0

A F-Secure e Intego descobriram na última sexta-feira (30/11) um novo cavalo de Tróia chamado Dockster.  Essa nova praga contamina computadores com Mac OS X que visitam um site relacionado com Dalai Lama, líder religioso tibetano.

Site sobre Dalai Lama contamina computadores com Mac OS X (Foto: Reprodução/F-Secure)Site sobre Dalai Lama contamina computadores com Mac OS X (Foto: Reprodução/F-Secure)

De acordo com o F-Secure, depois de instalado, o trojan tem a capacidade de capturar as teclas das máquinas infectadas (atuando como um spyware) e pode permitir também que hackers mal-intencionados baixem e executem malwares adicionais.

A boa notícia é que a vulnerabilidade usada pela praga está relacionada ao Java e já foi  corrigida pela Oracle. A brecha usada é a mesma que contaminou mais de 500 mil Macs neste ano e foi usada pelo malware conhecido como Flashback. Contudo, mesmo que as devidas correções e ajustes para o problema tenham sido divulgadas pela Oracle e pela Apple, os usuários que ainda utilizam instalações antigas ou modificaram as configurações padrão ainda podem ser contaminados.

O Dockster não é a primeira ameaça direcionada especificamente para ativistas pró-tibetanos. No início deste ano, pesquisadores descobriram  um outro malware, cujo alvo eram organizações e pessoas solidárias ao Tibete em seu conflito com o governo chinês.

A contaminação através do site gyalwarinpoche.com já acontece pelo menos desde o dia 27 de novembro, segundo a F-Secure. O site também tem uma versão da praga voltada para o sistema operacional Windows, mas aparentemente ela não funciona. De qualquer forma é importante que todos os usuários evitem visitar esse site, independente de qual sistema estejam usando.

Tem alguma dúvida de tecnologia? Entre no Fórum do TechTudo!


Viewing all articles
Browse latest Browse all 19109


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>