Perdoe-me por reclamar, mas acho que já tive o suficiente.

Trabalho há muitos anos no setor de segurança de computadores e perdi a conta do número de vezes que precisei explicar a um usuário do Windows como ele realmente não deveria abrir anexos não solicitados ou como instalar um codec para exibir um vídeo nu de Angelina Jolie e Paris Hilton se divertindo em um banho de espuma é uma péssima idéia.

Parece que estou batendo minha cabeça contra uma parede de tijolos às vezes - por mais que você explique às pessoas que muitas vezes é seu erro bobo que significava que eles administravam o vírus ou instalavam o Trojan, eles ainda permitiam que suas calças ignorassem seu cérebro e fizessem o decisões importantes para eles.

"Sim, eu sei que há muitos vírus por aí, mas talvez desta vez seja realmente um filme de nudez de Christina Aguilera que eu encontrei neste site", parece ser o pensamento.

Ao longo dos anos, alguns desses usuários de computadores provavelmente foram tão atingidos por ataques de spyware e pop-ups irritantes que eles podem ter decidido abandonar completamente o PC cheio de varíola e mudar para um Apple Mac..

E eu não os culpo por fazer isso. Afinal, a grande maioria dos malwares é escrita para o Windows, não para o Mac OS X.

Macs não são imunes

Mas isso não significa que não há ninguém tentando invadir seu Apple MacBook brilhante.

O fato é que o malware Mac está sendo distribuído ativamente pelos cibercriminosos. Temos visto mais atividade na frente de malware do Macintosh nos últimos meses.

Por exemplo, em março, a Sophos informou sobre como os hackers estavam plantando versões do cavalo de Tróia RSPlug em sites, posando como um programa de HDTV chamado MacCinema..

E neste mês, assim como alguns worms de email, encontramos hackers plantando um Mac Trojan chamado Jahlav-C em sites de pornografia hardcore, posando como - você adivinhou - um plugin para permitir que você assista ao vídeo classificado como XXX.

Ataques como o Trojan Jahlav-C não são ameaças à prova de conceito. Eles são reais, e os usuários regulares do Mac podem se infectar.

A coisa é que o malware do Mac atualmente usa os mesmos truques que o malware do Windows. Quando o malware da Apple Mac é plantado em sites que posam como um programa para permitir que você assista a um vídeo atrevido, adivinhe? As pessoas instalam isso! E quando você instala, o malware baixa componentes maliciosos adicionais de um servidor de terceiros.

É exatamente assim que muitos ataques do Windows funcionam. Você visita um site pensando em assistir a um vídeo nu de Paris Hilton, Angelina Jolie ou alguma outra celebridade de Hollywood e diz que você não tem o codec certo, ou a versão correta do Adobe Flash para assistir ao filme . E quando você se atualizar - BAM! - você foi infectado.

Sim, não há tantas ameaças de malware para Mac quanto as ameaças do Windows - não de longe. Mas eles existem, e estamos vendo algumas gangues de hackers escrevendo malware para ambas as plataformas, e plantando seus ataques em páginas da web de modo a servir uma ameaça Mac quando os usuários da Apple visitam, e um ataque do Windows quando usuários de PC navegam.

O fato é que os usuários de Mac são tão humanos quanto os usuários do Windows. Os fãs de Mac não são menos suscetíveis a truques de engenharia social do que os usuários do Windows. Os usuários de Mac estão ansiosos para ver um vídeo pornográfico como os usuários do Windows são.

No passado, alguns usuários de Mac argumentaram que, no Mac OS X, é necessário digitar o nome de usuário e a senha do administrador do sistema para instalar o software, e que isso é uma defesa..

Adivinha? Se você quiser instalar um codec para assistir a um vídeo pornô, vai digite seu nome de usuário e senha.

-------------------------------------------------------------------------------------------------------

Graham Cluley é consultor sênior de tecnologia da Sophos e trabalha na área de segurança de computadores desde o início dos anos 90. Quando ele não está atualizando sua outro blog no site da Sophos, você pode encontrá-lo no Twitter em @gcluley.