MacKeeper é um tudo-em-um utilitário. Os serviços prestados incluem: navegação segura, anti-virus, limpeza lixo arquivos, acompanhamento de seu Mac se acontecer de você perder ou for roubado, entre outros.
O programa foi desenvolvido pelo ZeoBIT empresa com sede na Ucrânia e é actualmente distribuído pela Kromtech Aliança Corp. As empresas afirmam que eles tiveram ao longo 20 milhão de downloads para o programa nos últimos cinco anos.
Não tem sido um verdadeiro alvoroço, contudo, se este é um programa legítimo e útil. Isto é principalmente por causa de suas táticas de marketing e distribuição. Tem sido relatado que há uma grande quantidade de falsos comentários publicados sobre o programa. Também, por um tempo, que costumava ser anunciado como um outro programa. Assim, os usuários achavam que estavam baixando um programa e em vez disso tem MacKeeper.
Outra coisa que tem sido esvaziados é que MacKeeper mostra alertas mesmo em Macs frescos. Isso é muito suspeito. Este é apenas para obter os usuários a comprar uma licença. Tais táticas são muitas vezes utilizados por software não confiável que não fornece quaisquer serviços em tudo, e só recebe dinheiro dos usuários.
Como para o próprio vulnerabilidade, foi descoberto por Brandon Thomas, um pesquisador de segurança virtual. Mais tarde, BAE Systems informou que a mesma vulnerabilidade tenha sido usada por atacantes.
O ataque explicada
Primeiro, os usuários receberão um e-mail phishing que contém um link malicioso. Se os usuários não clicar neste URL, uma caixa de diálogo aparecerá que informe de que um ataque de malware está ocorrendo. Soa como MacKeeper está fazendo seu trabalho, direito? Contudo, a caixa de diálogo também vai querer que você digite uma senha. Se você não tiver iniciado sessão com o seu MacKeeper, ele irá pedir um nome de usuário, também. Ao entrar a senha, você vai estar executando o malware com direitos de administrador. Então, ele provavelmente irá começar a causar estragos no seu sistema ou direcionar a sua informação sensível.
A vulnerabilidade é um resultado de “uma falha grave na forma como MacKeeper lida com URLs personalizadas que permite que comandos arbitrários para ser executado como root,”Como relata SecureMac. Isso pode permitir que comandos arbitrários para ser executado como root. Basicamente, esses URLs personalizadas contêm código que pode mexer com MacKeeper. Isto inclui caixas de diálogo que aparecem manipulando.
Reação de MacKeeper
Após a revelação desta vulnerabilidade, MacKeeper ter contactado Brandon Thomas para mais informações. Desde então, eles lançaram uma breve declaração em seu blog, juntamente com uma nova atualização que é suposto para corrigir o problema. Não obstante, eles não revelou, como exatamente essa correção foi tratado.
Ainda, você deve considerar se você quiser software como MacKeeper em seu sistema, considerando sua história e todos.
Ataques como este estão se tornando uma preocupação maior na indústria. código executável arbitrário que é entregue através da Web não pode ser manipulado pelas ferramentas embutido do Windows, Linux, e OSX. Simon Crosby, CTO e co-fundador da Bromium, afirma que “O único caminho a seguir é eliminar vectores de ataque por isol.