in

Les Mac basés sur Apple M1 sont confrontés à des logiciels malveillants qui se déguisent en extension Safari et collectent des données utilisateur

Il fut un temps où les Mac étaient considérés comme plus sûrs que Windows, mais au cours des dernières années, il y a eu une augmentation constante qui est devenue une source de préoccupation. Un nouveau logiciel malveillant a été découvert, considéré comme le premier logiciel malveillant de ce type ciblant les nouveaux processeurs M1 d’Apple. La puce M1 a fait ses débuts l’année dernière sur les nouveaux Mac Mini, MacBook Air et MacBook Pro. Par rapport au chipset similaire d’Intel, la nouvelle puce M1 basée sur ARM a été saluée pour ses performances.

  Les Mac basés sur Apple M1 sont confrontés à des logiciels malveillants qui se déguisent en extension Safari et collectent des données utilisateur

macOS Big Sur

Apple était passé à ARM de l’architecture x86 d’Intel en 2005 et avait intégré certaines fonctionnalités de sécurité directement à l’intérieur du processeur. Ce changement dans l’architecture de la puce a obligé les développeurs à créer des versions plus récentes du logiciel pour s’exécuter en natif sur le chipset M1 au lieu de les traduire via l’émulateur Rosetta 2 d’Apple. Mais selon les rapports de Wired, les créateurs de malwares se sont également adaptés à cette transition.

Selon Mac chercheur en sécurité Patrick Wardle ‘rapport de s, le malware peut facilement s’adapter et recompiler pour s’exécuter nativement sur le chipset M1. Le premier malware trouvé s’appelle «GoSearch22», qui est apparemment une extension de logiciel publicitaire Safari qui a été initialement conçue pour fonctionner sur le chipset Intel x86.

L’adware se déguise en extension légitime du navigateur Safari et collecte simultanément les données de l’utilisateur et induit un grand nombre d’annonces comprenant également des fenêtres contextuelles et des bannières qui renvoient à des sites Web malveillants inondés de plus de logiciels malveillants. En novembre 2020, GoSearch22 a été signé avec un identifiant de développeur Apple, mais le certificat a été révoqué. Wardle suggère en outre que le malware pour la puce M1 en est encore à un stade précoce et que les signatures utilisées pour détecter les menaces n’ont pas été observées pour la plupart, ce qui rend inutile l’utilisation d’un scanner antivirus comme outil défensif. Ce n’est pas le seul malware M1, car les chercheurs de la société de sécurité Red Canary suggèrent qu’il existe de plus en plus de logiciels malveillants qui font actuellement l’objet d’une enquête.

.

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂