Cresterea programelor malware vizate de Apple - Iată ce să urmăriți în 2016

Cresterea programelor malware vizate de Apple - Iată ce să urmăriți în 2016 / Securitate

Suntem în mod constant clar pe acest site - hardware-ul Apple nu mai este un paradis sigur Mac Malware este real, Reddit interzice rasismul ... [Tech News Digest] Mac Malware este real, Reddit interzice rasismul ... [Tech News Digest] Unmasking Mac malware, rândul Reddit de rasism, utilizatorii Apple Music, YouTube se mută de la 301+, Destiny picură Dinklage și The Human Torch drone. Citiți mai multe de la hackeri, programe malware, ransomware și alte amenințări cibernetice.

Indiferent dacă utilizați hardware Apple cum ar fi Mac și iPhone sau software precum QuickTime, fără precauții adecvate, sunteți la fel de vulnerabil ca și cei care se bazează pe Windows și programele asociate.

Având în vedere acest lucru, aruncăm o privire la unele dintre cele mai recente amenințări de care trebuie să știți ...

Timp rapid

Cea mai mare poveste despre Apple a Google a renunțat la XP și Vista, dezinstalează QuickTime pentru Windows ... [Tech News Digest] Google renunță la XP și Vista, dezinstalează QuickTime pentru Windows ... Google Chrome nu mai suportă XP & Vista, QuickTime pe Windows este vulnerabil, tastatura Microsoft Word Flow vine la iOS, Vine ușurează vizionarea conținutului, iar Game of Thrones se deschide în 360 ... Citește mai mult 2016 este, fără îndoială, decizia companiei de a pune capăt suportului pentru versiunea Windows a QuickTime.

QuickTime este software-ul de redare multimedia al Apple. Acesta a fost în jur de peste 25 de ani și vine preinstalat pe toate mașinile cu sistem de operare OS X.

Renunțarea la versiunea Windows nu ar trebui să fie o surpriză. Ultima versiune - QuickTime 7 - a lovit piața cu 11 ani în urmă, iar Apple a făcut actualizări incrementale încă de atunci (prin comparație, Mac-urile rulează acum versiunea 10.4).

Povestea a fost catapultată în titluri la începutul lunii aprilie 2016, când cercetătorii de la Trend Micro au găsit două vulnerabilități critice. Apple, care deja anunțase că întreruperea versiunii Windows va fi întreruptă, a confirmat că vulnerabilitățile nu ar fi patch-uri.

Ambele sunt defectele “heap corupție vulnerabilități la distanță de executare a codului”. În termeni laic, înseamnă că un hacker ar putea compromite de la distanță o mașină dacă un jucător rău intenționat este jucat de utilizator.

Chiar și guvernul american sa implicat în această situație; Departamentul de Securitate Internă din SUA, Echipa de pregătire pentru situații de urgență în domeniul informatic (US-CERT), a declarat următoarele:

“Sistemele informatice care rulează software neacceptat sunt expuse unor pericole crescute de securitate cibernetică, cum ar fi riscurile crescute de atacuri dăunătoare sau pierderi electronice de date. Exploatarea vulnerabilităților QuickTime pentru Windows ar putea permite atacatorilor de la distanță să preia controlul asupra sistemelor afectate.

Posibilele consecințe negative includ pierderea confidențialității, integritatea sau disponibilitatea datelor, precum și deteriorarea resurselor de sistem sau a activelor afacerii. Singurul remediu disponibil este de a dezinstala QuickTime for Windows.”

Îngrijorător, nu este atât de simplu pentru unii utilizatori - mai ales pentru cei care se bazează pe software-ul Adobe Ghidul dvs. pentru alegerea produsului potrivit Adobe Ghidul dvs. pentru alegerea produsului Adobe potrivit Când majoritatea oamenilor se gândesc la Adobe, ei se gândesc fie la Photoshop, fie la Acrobat Reader. Dar compania are o mulțime de alte pachete software utile pe care majoritatea oamenilor nu le știu nimic. Citeste mai mult . Adobe After Effects (instrumentul standard pentru compoziția video) se bazează pe QuickTime, iar compania a anunțat că au fost afectate și alte produse.

“Adobe a lucrat extensiv la eliminarea dependențelor de pe QuickTime în aplicațiile sale video profesionale, audio și digitale și în decodarea nativă a multor formate .mov este disponibilă astăzi.

“Din păcate, există unele codecuri care rămân dependente de QuickTime fiind instalat pe Windows, în special Apple ProRes. Știm cât de obișnuit este acest format în multe fluxuri de lucru și că vom continua să muncim din greu pentru a îmbunătăți această situație, dar nu avem niciun interval de timp estimat pentru decodarea nativă în prezent.”

Înseamnă că utilizatorii Cloud Creative se confruntă în prezent cu o alegere clară - mențineți programul QuickTime instalat și deschideți-vă amenințările de securitate sau ștergeți-l și pierdeți capacitatea de a edita videoclipuri.

Este un dezastru.

Apple ID înșelătorie

ID-ul de utilizator al Apple este principalul mod în care interacționează cu serviciile și produsele Apple. App Store, magazinul iTunes, iCloud, iMessage, Apple Online Store și FaceTime toate se bazează pe acesta.

Prin urmare, este foarte important să fiți vigilentă împotriva accesului neautorizat - o persoană care are acreditările dvs. ar avea acces la copii de rezervă ale dispozitivului dvs., la persoane de contact, la fotografii și multe altele.

Din păcate, hackerii și-au realizat valoarea.

La începutul lunii aprilie, oamenii au început să primească mesaje text de la “Compania Apple”. Mesajul avertiza că ID-ul Apple al persoanei era pe cale să expire și că aveau nevoie să urmeze un link pentru a rezolva problema.

Cineva care a făcut clic pe link-ul va fi redirecționat către o machetă foarte convingătoare a paginii de pornire Apple ID și va fi invitat să introducă datele de autentificare ale Apple ID. Dacă au făcut acest lucru, li s-ar prezenta un ecran care să spună că contul a fost blocat și că au fost necesare detalii suplimentare. În mod surprinzător, acestea “mai multe detalii” numele, adresa, data nașterii, numărul de telefon și datele cărții de credit. A oferit chiar și o “Întrebare de securitate” - cereți numele fetei mamei dvs., numărul permisului de conducere sau numărul pașaportului.

Din fericire, există câteva lucruri pe care le puteți face pentru a vă asigura că rămâneți în siguranță de la această înșelătorie specială:

1. Fiți vigilenți - dacă un mesaj pare suspect, probabil că este.
2. Verificați adresa URL. Serviciile oficiale Apple vor cuprinde aproape întotdeauna domeniul real al companiei (Apple.com). Pagina autentică Apple ID este AppleID.Apple.com.
3. Dacă aveți îndoieli, contactați direct Apple prin telefon.

Mac OS X Ransomware

În luna martie am aflat despre răscumpărarea KeRanger. Potrivit cercetatorilor de la Palo Alto Networks, a fost prima utilizare inregistrata a ransomware-ului de functionare impotriva Macs Mac User With Ransomware? Cum Pentru a elimina cu ușurință acest "malware" amenințare Utilizator Mac cu Ransomware? Cum se elimină cu ușurință această amenințare "malware" FBI Ransomware nu a afectat numai utilizatorii Windows; Proprietarii de Mac au fost concediați să plătească. În mod ironic, versiunea OSX nu era cu adevărat malware, ci doar un pop-up de browser care poate fi eliminat cu ușurință. Citiți mai mult și sistemul de operare OS X (un antebrat ransomware descoperit în 2014 - numit FileCoder - a fost neterminat).

Pentru cei care nu știu, răscumpărarea funcționează prin restricționarea accesului la un computer și solicitând persoanei afectate plătește o taxă dezvoltatorilor malware pentru a elimina restricția. Se crede că hackerii fac sute de milioane de dolari pe an de la astfel de escrocherii.

KeRanger ransomware sa răspândit de la un program de instalare infectat pentru clientul popular BitTorrent, transmisia transmisiei, transmisia clientului BitTorrent ușoară, clientul BitTorrent Lightweight Read More. Datorită naturii software-ului sursă deschisă, experții consideră că site-ul oficial a fost compromis, iar fișierele de instalare au fost înlocuite de versiuni rău-intenționate, deși nu au fost dovedite.

A funcționat prin conectarea cu serverele sale de comandă și control peste rețeaua Tor, după care a început să cripteze documentele și fișierele de date de pe sistem. Odată terminat, a cerut 400 de dolari pentru a nu cripta fișierele.

Există un cuplu referitor la aspectele acestui virus particular. În primul rând, a fost semnat cu un certificat de dezvoltare de aplicații Mac valid, permițându-i astfel să ocolească cu ușurință sistemul de protecție Gatekeeper al Apple. În al doilea rând, sa demonstrat că malware-ul este încă în curs de dezvoltare; semnele ulterioare sugerează că va începe în curând să încerce criptarea fișierelor de rezervă Time Machine, împiedicând astfel utilizatorii să facă o instalare curată și recuperarea datelor pierdute.

Transmiterea a lansat acum o versiune fără virus a software-ului său, în timp ce Apple a anunțat că a revocat un certificat digital de la un dezvoltator legitim al Apple care a permis virusului să ocolească Gatekeeper.

Camere iPhone-uri încorporate

Această problemă este în întregime proprie a Apple și ar putea avea consecințe importante. Puneți pur și simplu, setarea manuală a datei iPhone sau iPad-ului la 1 ianuarie 1970 vă va călca aparatul. (AVERTIZARE - nu face asta, doar ne încredere în noi!).

Cercetătorul Zach Straley a descoperit defectul în februarie și la anunțat printr-un videoclip pe canalul său YouTube.

Motivul pentru care se întâmplă nu este în întregime înțeles, dar sa crezut că problema poate fi urmărită până la data la care sunt emise certificatele de securitate de criptare.

În timp ce ar putea părea o modalitate hilară de a-ți bate prietenii, problema este de fapt mult mai gravă. Motivul este dublu. În primul rând, iDevices se conectează automat la rețelele fără fir pe care le-au văzut înainte - deci dacă vă alăturați “hotspot” într-un aeroport, telefonul se va conecta automat la orice rețea numită “hotspot” în viitor, fără a vă întreba. În al doilea rând, iDevices verifică diverse “protocol de timp de rețea” (NTP) din întreaga lume pentru a sincroniza ceasurile interne de dată și oră.

Prin urmare, dacă un hacker spionează unul dintre aceste servere NTP pe propria rețea Wi-Fi numită în mod obișnuit, acestea pot înlocui cu ușurință ceasul dispozitivului. În mod surprinzător, cercetătorii de securitate Patrick Kelley și Matt Harrigan au descoperit că ar putea construi cărămizi de dispozitive fără sfârșit cu doar 120 de echipamente.

Apple a replicat defectul în iOS 9.3.1. Dacă nu îl executați, trebuie să îl actualizați imediat - dacă nu, sunteți vulnerabil.

Apple DRM defecte

DRM - sau “Gestionarea drepturilor digitale” - este utilizat pentru a restricționa partajarea hardware-ului propriu-zis și a lucrărilor protejate prin drepturi de autor.

DRM-ul Apple este numit FairPlay și este folosit de iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store și App Store. Din păcate, acesta a fost exploatat de malware-ul AceDeceiver Crawled: AceDeceiver instalează malware pe iPhones din fabrică Cracked: AceDeceiver instalează malware pe iPhone-urile din fabrică Un nou malware iPhone este capabil să infecteze iPhone-urile configurate din fabrică fără ca utilizatorul să realizeze, exploatând defectele fundamentale în Apple FairPlay Sistem DRM. Asta schimbă lucrurile. Citeste mai mult .

Folosește o tehnică numită “FairPlay Man-În-Mijloc (MITM)”. Aceasta este aceeași tehnică care a fost folosită în trecut pentru a instala aplicații nedorite ale iOS piratate, dar aceasta este prima dată când a fost folosită pentru programe malware.

Oamenii din spatele atacului cumpără o aplicație pentru telefonul lor pe calculatoarele lor, apoi interceptează și salvează codul de autorizare pe care îl generează. Software-ul special conceput, apoi simulează comportamentul clientului iTunes și trădează dispozitivele iOS în gândirea că aplicația a fost achiziționată de victimă - permite în cele din urmă hackerului să instaleze aplicații rău intenționate fără cunoștințele utilizatorului.

Între iulie 2015 și februarie 2016, cele trei aplicații din App Store s-au dovedit a fi vulnerabile - fiecare a ocolit revizuirea codului Apple Sunt magazinele de aplicații cu adevărat sigure? Cum sunt dezinstalate programele Malware Smartphone Sunt în siguranță magazinele App? Modul în care este dezactivat Malware-ul Smartphone Dacă nu aveți rădăcini sau jailbroken, probabil că nu aveți programe malware pe telefon. Vioanele cu smartphone-uri sunt reale, însă magazinele de aplicații fac o treabă bună de a le elimina. Cum fac asta? Citiți mai mult de cel puțin șapte ori. Aplicațiile au fost eliminate de atunci, dar acest lucru nu rezolvă problema; aplicațiile trebuie să fie disponibile o singură dată pentru ca hackerul să obțină un cod și să răspândească malware-ul.

În prezent, atacul afectează numai victimele din China. Cu toate acestea, se crede că FairPlay MITM va deveni un vector de atac din ce în ce mai frecvent pentru iDevices non-jailbroken în lunile și în următorii ani.

Ce amenințări ați întâlnit?

Dacă sunteți utilizator Apple, este foarte important să înțelegeți amenințările cu care vă confruntați. Zilele de siguranță în obscuritate au dispărut de mult, iar hardware-ul și software-ul Apple sunt în mod evident la fel de vulnerabile ca și alte produse ale altei companii.

Dacă aveți un Mac, asigurați-vă că aveți un bun anti-virus 9 Opțiuni Apple Mac Antivirus Ar trebui să luați în considerare astăzi 9 Opțiuni Apple Mac Antivirus Ar trebui să luați în considerare Astăzi Până acum, trebuie să știți că Mac-urile au nevoie de software antivirus, alege? Aceste nouă seturi de securitate vă vor ajuta să rămâneți liberi de viruși, troieni și alte tipuri de malware. Citește mai mult instalat. Dacă dețineți un iPhone, fiți extrem de vigilenți cu privire la jocurile și aplicațiile pe care le descărcați - mai ales dacă nu sunt publicate de dezvoltatorii mainstream. Nerespectarea măsurilor de precauție este sigur că se va termina în dezastru la un moment dat.

Ați fost victimă vreunui malware bazat pe Apple? Poate că te-ai prins în mijlocul situației Adobe-vs-QuickTime? Sau încă ești suficient de naiv să crezi că vei fi în siguranță indiferent?

Ca întotdeauna, ne-ar plăcea să auzim de la dvs. Ne puteți lăsa gândurile și opiniile dvs. în secțiunea de comentarii de mai jos.

Explorați mai multe despre: Gestionarea drepturilor digitale, Furtul de identitate, QuickTime, Ransomware.