Czy produkty firmy Apple są bezpieczne?
Nie da się ukryć tego, że produkty firmy Apple są uwielbiane przez wiele osób. Pojawienie się każdego nowego urządzenia lub oprogramowania poprzedzone jest okresem niecierpliwego oczekiwania. To samo dotyczy najnowszego systemu operacyjnego OS X Moutain Lion. Pomimo tego, że nie odbyła się jeszcze jego oficjalna premiera, prasa publikuje już artykuły dotyczące jego funkcji.
Jednym z najbardziej kluczowych elementów nowego systemu jest Gatekeeper - działające w oparciu o listę zaufanych źródeł rozwiązanie, które ogranicza możliwość ściągania szkodliwych aplikacji. To, czy aplikacja zostanie uruchomiona czy nie, zależy wyłącznie od strony, z której została ściągnięta. Zaplanowano trzy poziomy działania Gatekeepera: dopuszczanie jedynie aplikacji zakupionych w sklepie z aplikacjami, dopuszczanie aplikacji ze sklepu lub tych, które posiadają odpowiedni certyfikat, istnieje też tryb, który nie zakłada ograniczeń. Choć twórcy tego rozwiązania mieli dobre intencje, prawdopodobnie jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów.
Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki złośliwego oprogramowania. Niedawno eksperci z firmy Trend Micro wykryli nowe złośliwe oprogramowanie wymierzone w Maca - zagrożenie udawało zwykły plik graficzny. Uruchamiało ono kolejny złośliwy plik, który wydawał polecenia mające na celu pozyskiwanie informacji pochodzących z zainfekowanego systemu.
„Pomimo tego, że liczba zagrożeń wymierzonych w Maca nie jest tak wysoka, jak to jest w przypadku Windowsa, nie znaczy to, że można je ignorować. Podobnie jak w przypadku Windowsa, złośliwe oprogramowanie biorące na celownik Maca potrafi wyrządzić wiele szkód” - mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.
Co zagraża użytkownikom Maców:
- [[[zdjecie,6075,prawa]]] DNS Changers - zmieniają ustawienia zainfekowanej sieci celem przekierowania na - często złośliwy - adres URL. Przykłady: DNSCHAN, RSPLUG, JAHLAV. Widziane w latach: 2007, 2008, 2009.
- Robaki i backdoor - udają legalny program, taki jak iWORK ’09 czy Adobe Photoshop For Mac. Naśladują pliki takie jak obrazy MAC OS X LEOPARD. Często pozwalają hakerowi przejąć kontrolę nad zainfekowanym systemem. Przykłady: LEAP, LAMZEV, KROWI, HELLRTS, MUNIMIN. Widziane w latach: 2006, 2008, 2009, 2010, 2011.
- Scareware - udaje program antywirusowy. Wykonuje fałszywy skan systemu, dając przekłamane wyniki mające na celu skłonienie użytkowników do kupienia pełnej wersji. Przykłady: MACSWEEPER, MACDEFENDER. Widziane w latach: 2008, 2011.
- Programy szpiegujące (Spyware) - celem ich twórców jest przechwycenie kluczowych informacji, takie jak loginy, hasła etc. Dzieje się to za sprawą śledzenia rozmów prowadzonych za pośrednictwem różnych aplikacji. Przykłady: OPINIONSPY, FLASHBACK. Widziane w latach: 2010, 2011.
źródło: trendmicro/agdrtv24.pl