O iOS é fortemente conhecido, desde os primórdios, por conta de sua rigorosa segurança, uma vez que o sistema dos iPhones é bem fechado em diversos pontos e feito unicamente para os hardwares da própria Apple. Além de um melhor funcionamento geral, isso dificulta muito a ação de cibercriminosos e hackers ao desenvolver vírus, explorar brechas e criar apps maliciosos.

Mesmo com toda a preocupação e dedicação da Apple na segurança do sistema, os criminosos digitais não deixam de investir dia e noite em novas maneiras de driblar todas as camadas de proteção. E, com o tempo, até podem conseguir mesmo pois é assim que funciona o meio tecnológico: as coisas evoluem com novidades e acabam com novas brechas de segurança » criminosos exploram essas brechas com novos métodos » atualizações corrigem as falhas. E assim se repete. É normal. Todavia, o iOS se sai bem nesse ponto pelo que já comentamos acima: o sistema é mais fechadinho, e a Apple investe bastante em segurança, inclusive pagando fortunas para empresas especializadas buscarem as falhas no sistema e reportarem para que a Maçã disponibilize uma correção o mais rápido possível (e é por isso que por vezes um update do iOS é lançado logo após outro; com até menos de 1 semana de diferença).

Trojan no iPhone
Créditos para a Imagem – TIInside

Eis que surge um Cavalo de Troia para o iOS… vírus no iPhone?

Uma das empresas de cibersegurança, o Group-IB, divulgou com detalhes o surgimento de um malware que atinge o sistema de iPhones e iPads. Sendo uma versão atualizada do GoldDigger (um trojan para Androids com foco em interceptar dados para roubar contas bancárias), chamado de GoldPickaxe, o trojan que agora atinge iPhones é capaz de reconhecer e coletar dados de reconhecimento facial, mensagens de texto/SMS, documentos de identidade, atividades na web e outros.

O objetivo principal é reunir esses dados para invadir contas de bancos dos usuários e drenar suas quantias para os criminosos. Os dados biométricos podem até mesmo ser usados para criar deepfakes de IA, as quais se passam pelas vítimas para acessar contas bancárias e meios de pagamento.

Até então, o uso do Cavalo de Troia GoldPickaxe tem se concentrado na Tailândia e Vietnã. Todavia, os criminosos virtuais por trás desse “vírus” podem tentar expandir suas ações para demais partes do mundo. Então, não é bom “dar mole”… e sim, tem como se proteger!

Como o Trojan pode atingir o iOS?

Trojans normalmente infectam aparelhos através de aplicativos maliciosos instalados e ataques phishing. E, como falamos no início deste artigo, a segurança do iOS é bem parruda, tornando muito difícil a eficácia de malwares e outros agentes cibernéticos maliciosos comuns. Outro ponto é que Trojans/Cavalos de Troia apenas contaminam por meio de uma ação do próprio usuário, que acaba dando abertura para a invasão do malware. Tendo isso em mente, podemos afirmar que os iPhones permanecem seguros sim e há como se prevenir de maneira muito simples: não instale apps de fontes desconhecidas por fora da App Store ou teste apps via TestFlight que você não conheça a real procedência.

Colocar aplicativos maliciosos na App Store da Apple é uma tarefa extremamente difícil, uma vez que a Maçã possui regras muito rígidas de aprovação e todos os apps são submetidos a uma vasta inspeção antes de serem publicados na loja oficial. E, caso algo passe despercebido, é logo descoberto e o app suspenso de imediato. Entretanto, a plataforma de testes de aplicativos, o TestFlight, acaba não tendo uma vistoria tão rigorosa, até porque o intuito é para que apenas os desenvolvedores e uma pequena seleção de usuários testem determinado aplicativo e suas funções antes de ser enviado para publicação oficial.

Assim, os hackers por trás do GoldPickaxe.iOS, na primeira fase do ataque, conseguiram driblar o TestFlight e colocar um aplicativo malicioso na plataforma. Daí, através de alguma estratégia de persuasão, os usuários podiam acabar convencidos de instalar o tal aplicativo pelo sistema de testes da Maçã. Felizmente a aplicação maliciosa já foi removida, mas pode haver chance de aparecer outro em algum momento. A lição é: não aceite convites e/ou instale apps pelo TestFlight de desenvolvedores suspeitos/que você não conheça!

Como segunda medida, os criminosos por trás do Trojan recorreram a engenharia social para convencer as vítimas a instalarem perfis de configuração “contaminados” com o malware. Esses perfis, nomeados como MDM (Mobile Device Management; ou Gerenciamento de Dispositivos Móveis), são um gerenciador de sistema cujo o foco é o uso em dispositivos empresariais, que normalmente são submetidos a uma série de configurações antes de ser repassado ao colaborador da empresa e têm seus dados gerenciados remotamente pelos gestores dos mesmos.

Todavia, “qualquer um” pode criar um desses perfis e disponibilizar na internet para instalação. Porém, o usuário precisa baixar no iPhone e autorizar a instalação com senha. Partindo daí, o perfil ganha acesso ao sistema. Dentre as funcionalidades desses perfis, uma é instalar apps por fora da App Store, normalmente apps exclusivos de uma determinada empresa e sem distribuição comum na loja oficial. E, claro, muitos aproveitam esse recurso para criar “lojas de apps” alternativas, que os usuários podem instalar através desses perfis de configuração, onde disponibilizam aplicativos modificados, muitos deles pirateados prometendo funções pagas dos apps oficiais.
Porém, pouco se sabe a procedência e, além de funcionar mal por serem na base da gambiarra, são um enorme risco de segurança para quem se arrisca a instalar, dando acesso aos dados do aparelho diretamente na mão de desconhecidos (cuja a chance de serem mal-intencionados é gigante). Além disso, não funcionam por muito tempo, pois a Apple identifica os perfis maliciosos/piratas e tiram do ar, impossibilitando que sejam usados para instalar novos programas. Já os perfis idôneos, de empresas reais, possuem uma autorização e certificação para funcionarem corretamente.

Veja também:

Como evitar o Trojan para iPhone?

Felizmente, a forma de se proteger do Cavalo de Troia no iPhone é algo muito simples, uma “regra” bem antiga inclusive: NÃO BAIXE E INSTALE APPS DE PROCEDÊNCIA DUVIDOSA E QUESTIONE A ORIGEM DE DETERMINADO ITEM. Na DÚVIDA, NÃO faça. Sim, em caixa alta e negrito para frisar bem, desenhado, deixando bem clara a informação! Principalmente para os “espertinhos” de plantão que acham que estão arrasando ao instalar qualquer porcaria no iPhone de forma não-oficial. Alô aos jailbreakers, vale a vocês também! Utilizar funcionalidades de forma indevida (como o MDM) e/ou “desbloquear” o sistema apenas para personalizações (que convenhamos, muitas delas nem bonitas ficam), usar funções de apps pagos de forma pirateada, e sei lá mais o que, é um grande risco desnecessário!
Agora, se estiver tudo bem para você expor seus dados a cibercriminosos, maiores riscos de informações pessoais como senhas e dados biométricos vazados, ter contas bancárias invadidas, mais chances de falhas no dispositivo, anulação da garantia, ser hackeado(a) e diversas outras vulnerabilidades de segurança… bom, é sua escolha, própria conta e risco; não recomendo.

Em outras palavras, não instale nenhum aplicativo pelo TestFlight de um desenvolvedor que você não conheça, principalmente se for uma solicitação aleatória e inesperada para que o faça. Muito menos baixe e instale algum perfil de configuração que não seja de algum serviço confiável que você utilize ou da empresa em que você trabalha (e o seu dispositivo tiver uso corporativo), por exemplo.

Vale notar, inclusive, que muito provavelmente a Apple já esteja ciente de tal vulnerabilidade e trabalhando em cima de correções, estas liberadas em futuras atualizações do software como de costume. Mesmo assim, como falamos no início do artigo, é um ciclo que pode se repetir. Então, mantenha sempre os mesmos cuidados, além do sistema e aplicativos sempre atualizados!

Por fim, se você não for uma pessoa muito desatenta e descuidada digitalmente, não tem do que temer! Ainda é mais fácil um Trojan desses atingir um Android do que um iPhone, a segurança da Apple segue na frente. A pior vulnerabilidade acaba sendo o próprio usuário ao “convidar” o perigo para o sistema. Ficou alguma dúvida ou deseja compartilhar uma opinião? Comente conosco aí embaixo!


Gostou? Compartilhe com seus amigos(as) e fique ligado(a) aqui no iPhoneDicas! Nos siga e acompanhe nas redes sociais! 😃

Inscreva-se também em nossa NewsLetter exclusiva e gratuita: