Количество вредоносных программ, нацеленных на Apple, увеличивается — вот на что обратить внимание в 2016 году

На этом веб-сайте мы четко понимаем, что оборудование Apple больше не является безопасным убежищем

от хакеров, вредоносных программ, вымогателей и других киберугроз.

Независимо от того, используете ли вы оборудование Apple, такое как Mac или iPhone, или программное обеспечение, такое как QuickTime, без надлежащих мер предосторожности вы так же уязвимы, как и люди, которые полагаются на Windows и связанные с ней программы.

Имея это в виду, мы рассмотрим некоторые из последних угроз, о которых вам необходимо знать…

QuickTime

Самая большая новость, связанная с Apple

2016 года, возможно, является решением компании прекратить поддержку своей версии QuickTime для Windows.

QuickTime — это мультимедийное программное обеспечение Apple для воспроизведения. Он существует уже более 25 лет и поставляется предустановленным на всех компьютерах с операционной системой OS X.

Прекращение версии Windows не должно вызывать удивления. Последний выпуск — QuickTime 7 — появился на рынке 11 лет назад, и с тех пор Apple постоянно обновляет его (для сравнения, на Mac теперь установлена ​​версия 10.4).

Эта история была катапультирована в заголовки в начале апреля 2016 года, когда исследователи из Trend Micro обнаружили две критические уязвимости. Apple, которая уже объявила о прекращении поддержки версии Windows, подтвердила, что уязвимости не будут исправлены.

Оба недостатка — это «уязвимости удаленного выполнения кода, приводящие к повреждению кучи». С точки зрения непрофессионала, это означает, что хакер может удаленно скомпрометировать компьютер, если пользователь воспроизводит вредоносное видео.

Даже правительство США вмешалось в ситуацию; Группа по обеспечению готовности к компьютерным чрезвычайным ситуациям в США (US-CERT) Министерства внутренней безопасности США сказала следующее:

«Компьютерные системы с неподдерживаемым программным обеспечением подвержены повышенным угрозам кибербезопасности, таким как повышенный риск злонамеренных атак или потери электронных данных. Использование уязвимостей QuickTime для Windows может позволить удаленным злоумышленникам получить контроль над уязвимыми системами.

Потенциальные негативные последствия включают потерю конфиденциальности, целостности или доступности данных, а также повреждение системных ресурсов или активов предприятия. Единственное доступное решение — это удалить QuickTime для Windows ».

К сожалению, это не так просто для некоторых пользователей, особенно для тех, кто использует программное обеспечение Adobe.

, Adobe After Effects (стандартный инструмент для композитинга видео) использует QuickTime, и компания объявила, что другие продукты также были затронуты.

«Adobe много работала над устранением зависимостей от QuickTime в своих профессиональных приложениях для работы с видео, аудио и цифровыми изображениями, и сегодня доступно собственное декодирование многих форматов .mov.

«К сожалению, есть некоторые кодеки, которые остаются зависимыми от QuickTime, установленного в Windows, особенно Apple ProRes. Мы знаем, насколько распространен этот формат во многих рабочих процессах, и мы продолжаем усердно работать над улучшением этой ситуации, но в настоящее время у нас нет приблизительного периода времени для собственного декодирования ».

Это означает, что в настоящее время перед пользователями Creative Cloud стоит непростой выбор: оставить QuickTime установленным и открыться для угроз безопасности, либо удалить его и потерять возможность редактировать видео.

Это катастрофа.

Apple ID Scam

Apple ID пользователя является основным способом взаимодействия со службами и продуктами Apple. Это все зависит от App Store, iTunes Store, iCloud, iMessage, интернет-магазина Apple и FaceTime.

Поэтому очень важно быть бдительным в отношении несанкционированного доступа — человек, обладающий вашими учетными данными, будет иметь доступ к резервным копиям вашего устройства, контактам, фотографиям и многому другому.

К сожалению, хакеры осознали его ценность.

В начале апреля люди начали получать текстовые сообщения от AppleInc. В сообщении было указано, что срок действия Apple ID пользователя истекает, и что для решения проблемы ему необходимо перейти по ссылке.

Яблочно-ID-афера

Кто-то, кто щелкнет по ссылке, будет перенаправлен на очень убедительный макет домашней страницы Apple ID и получит приглашение ввести свой логин Apple ID. Если они это сделают, им будет представлен экран с сообщением о том, что учетная запись заблокирована, и необходимы дополнительные сведения. Неудивительно, что эти «дополнительные сведения» включали имя, адрес, дату рождения, номер телефона и данные кредитной карты. Он даже предложил «секретный вопрос» — спрашивая девичью фамилию вашей матери, номер водительского удостоверения или номер паспорта.

Яблочно-ID-локаут

К счастью, есть несколько вещей, которые вы можете сделать, чтобы обезопасить себя от этой аферы:

1. Будьте бдительны — если сообщение выглядит подозрительным, это, вероятно, так.
2. Проверьте URL. Официальные сервисы Apple почти всегда включают фактический домен компании (Apple.com). Настоящая страница Apple ID — это AppleID.Apple.com.
3. В случае сомнений свяжитесь с Apple напрямую по телефону.

Mac OS X Ransomware

В марте мы узнали о вымогателе KeRanger. По словам исследователей из Palo Alto Networks, это было первое зарегистрированное использование вымогателей против компьютеров Mac.

и операционная система OS X (предыдущая вымогательская программа, обнаруженная в 2014 году и называемая FileCoder, была незакончена).

Для тех, кто не знает, вымогатель работает, ограничивая доступ к компьютеру и требуя, чтобы пострадавший платил разработчикам вредоносного ПО плату за снятие ограничения. Считается, что хакеры зарабатывают сотни миллионов долларов в год на таких мошенниках.

Распространение вымогателей KeRanger из зараженного установщика для популярного клиента BitTorrent, Transmission

, Из-за природы программного обеспечения с открытым исходным кодом эксперты считают, что официальный сайт был взломан, а установочные файлы были заменены повторно скомпилированными вредоносными версиями, хотя это не было доказано.

коробка передач

Он работал, соединяясь со своими серверами управления и контроля через сеть Tor, после чего начал шифровать документы и файлы данных в системе. После завершения он потребовал $ 400 для расшифровки файлов.

Есть пара аспектов этого конкретного вируса. Во-первых, он был подписан действующим сертификатом разработки приложений для Mac, что позволило ему легко обойти систему защиты Apple Gatekeeper. Во-вторых, было показано, что вредоносное ПО все еще находится в стадии разработки; более поздние признаки указывают на то, что вскоре начнутся попытки зашифровать файлы резервных копий Time Machine, что не позволит пользователям выполнить чистую установку и восстановить потерянные данные.

Transmission выпустила безвирусную версию своего программного обеспечения, в то время как Apple объявила об аннулировании цифрового сертификата у законного разработчика Apple, который позволил вирусу обойти Gatekeeper.

Кирпичные айфоны

Эта проблема целиком принадлежит Apple и может иметь далеко идущие последствия. Проще говоря, ручная установка даты вашего iPhone или iPad на 1 января 1970 года приведет к появлению кирпича на вашем устройстве. (ВНИМАНИЕ — не делай этого, просто доверься нам!).

Исследователь Зак Страли обнаружил этот недостаток в феврале и объявил об этом через видео на своем канале в YouTube.

Причина, по которой это происходит, не совсем понятна, но считается, что проблема может быть связана с датами выдачи сертификатов безопасности шифрования.

Хотя это может показаться забавным способом подшутить над друзьями, проблема на самом деле гораздо серьезнее. Причина двоякая. Во-первых, iDevices автоматически подключается к беспроводным сетям, которые они видели раньше — поэтому, если вы присоединитесь к «Горячей точке» в аэропорту, ваш телефон автоматически подключится к любой сети, называемой «Горячая точка», в будущем, не спрашивая вас. Во-вторых, iDevices проверяет различные серверы «сетевого протокола времени» (NTP) по всему миру, чтобы синхронизировать их внутренние часы и дату.

Поэтому, если хакер подделывает один из этих NTP-серверов в своей собственной сети Wi-Fi с общим названием, он может легко переопределить часы вашего устройства. Удивительно, но исследователи в области безопасности Патрик Келли и Мэтт Харриган обнаружили, что они могут создавать бесконечные устройства с оборудованием всего за 120 долларов.

Apple исправила ошибку в iOS 9.3.1. Если вы не запускаете его, вам нужно немедленно обновить его — если вы этого не сделаете, вы уязвимы.

Apple DRM Недостатки

DRM — или «Управление цифровыми правами» — используется для ограничения совместного использования проприетарного оборудования и защищенных авторским правом произведений.

DRM от Apple называется FairPlay и используется iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store и App Store. К сожалению, он был использован вредоносной программой AceDeceiver

,

Он использует технику под названием «FairPlay Man-In-The-Middle (MITM)». Это тот же метод, который использовался в прошлом для установки доверенных пиратских приложений iOS, но это первый раз, когда он использовался для вредоносных программ.

Люди, стоящие за атакой, покупают приложение для своего телефона на своих компьютерах, затем перехватывают и сохраняют генерируемый им код авторизации. Затем специально разработанное программное обеспечение имитирует поведение клиента iTunes и заставляет устройства iOS думать, что приложение было приобретено жертвой, что в конечном итоге позволяет хакеру устанавливать вредоносные приложения без ведома пользователя.

FairPlay-MITM

В период с июля 2015 года по февраль 2016 года три приложения в App Store оказались уязвимыми — каждое из них обошло проверку кода Apple

по крайней мере, семь раз. С тех пор приложения были удалены, но это не решает проблему; приложения должны быть доступны хакеру только один раз, чтобы получить код и распространить вредоносное ПО.

В настоящее время атака затрагивает только жертв в Китае. Тем не менее, считается, что FairPlay MITM станет все более распространенным вектором атак для i-устройств без джейлбрейка в ближайшие месяцы и годы.

С какими угрозами вы столкнулись?

Если вы являетесь пользователем Apple, очень важно понимать угрозы, с которыми вы сталкиваетесь. Дни безопасности в безвестности давно прошли, и аппаратное и программное обеспечение Apple, очевидно, столь же уязвимы, как и продукты любой другой компании.

Если у вас есть Mac, убедитесь, что у вас есть хороший антивирус

установлены. Если у вас есть iPhone, будьте предельно бдительны в отношении того, какие игры и приложения вы загружаете, особенно если они не опубликованы основными разработчиками. Несоблюдение мер предосторожности обязательно приведет к катастрофе в какой-то момент.

Вы стали жертвой какого-либо вредоносного ПО от Apple? Возможно, вы оказались в центре ситуации Adobe-vs-QuickTime? Или вы все еще достаточно наивны, чтобы верить, что все равно будете в безопасности?

Как всегда, мы хотели бы услышать от вас. Вы можете оставить нам свои мысли и мнения в разделе комментариев ниже.

Ссылка на основную публикацию
Adblock
detector