- Есть ли вирусы под Мас?
- История
- Наше время (2016-. )
- Статистика
- Вредные новинки
- История болезни
- Заключение
- Надо ли проверять Mac на вирусы? Как это вообще делается
- Существуют ли вирусы для Mac
- Как вирус может попасть на Mac
- На что способны вирусы для Mac
- Как защищена macOS
- Как проверить Mac на вирусы
- Защищаться или нет?
- Артём Суровцев
- Face ID не узнает ваше лицо с утра? Решение есть
- Apple представила AirPods Pro. Что изменилось
- 👀 Читайте также . Всё по теме
- Apple уволила сотрудницу, после того как она публично заявила о сексизме и домогательствах в компании
- Яндекс подвергся крупнейшей в истории DDoS-атаке новым латышским ботнетом Meris
- Как найти владельца, если вы подобрали потерянный iPhone
- Apple отложила запуск функции сканирования фото на iPhone
- Приложение Kinbery расскажет родителям, какие сайты посещают их дети
- 20 программ для Mac, которые облегчат учёбу студентам российских вузов
- На Apple TV+ вышел документальный фильм о теракте 11 сентября в Нью-Йорке
- В Apple Watch Series 7 не будет датчика для измерения артериального давления
- 🙈 Комментарии 7
- Нашли орфографическую ошибку в новости?
- Как установить аватар в комментариях?
- Не работает универсальный буфер обмена в macOS Sierra
- Как установить KODI на Apple TV 4
- Как узнать подробную информацию об iPhone по IMEI
- Как включить уведомления о COVID-19 в iOS 13.7
- Команды с пульта на Apple TV 4 доходят с задержкой. Что делать?
- Можно ли играть в игры во время зарядки iPhone
- Как отключить синхронизацию документов в iCloud?
- Почему не все события календаря синхронизируются между iPhone и iPad
Есть ли вирусы под Мас?
Есть ли «вирусы» под Mac? Если совсем коротко, то скорее да, чем нет. Хотите узнать, почему такой немного странный ответ?
Большое количество людей «вирусами» называют всё вредоносное программное обеспечение. Если подходить формально, то вирусами можно называть только программы, которые могут самостоятельно распространяться.
Но тут есть нюанс — нынешнее вредоносное ПО зачастую сложное и может состоять из нескольких компонентов — одни отвечают за заражение, другие за распространение, третьи за полезную для злоумышленников нагрузку. Вирусы могут также группироваться по различным признакам, например, по способу распространения или вредоносной нагрузке.
Поэтому предлагаю не вдаваться в полемику вирус это или не вирус, а попробовать понять, угрожает ли вредоносное ПО нашим макам и если угрожает, то какое и как заражает системы.
История
Наверняка многих мучает вопрос, когда же появился первый вирус для компьютеров фирмы Apple. Одними из самых первых считаются вирусы Virus 1,2,3 и ElkCloner. Написаны они были в далеком 1981 году.
Вирус с нехитрым названием Virus создавался как проверка концепции. Основной идеей было написать программу, которая могла бы самостоятельно распространяться, но не влияла на другие приложения. Первые две версии самостоятельно распространялись, но влияли на работу системы или другого софта. Поэтому версий три.
Через несколько лет после 1981 появились и другие вирусы. В конце 80-х и в 90-х годах было создано несколько десятков вредоносного ПО.
Как известно, тогда компьютеры Apple еще не использовали процессоры Intel. Да и вообще мир компьютеров сильно отличался от нынешнего — персональные компьютеры, и тем более доступ в сеть Интернет был далеко не у всех, а к компьютерным угрозам относились совсем по-другому. По сравнению с мейнфреймами, физический доступ к которым осуществлялся поочередно, у персональных компьютеров совершенно другая модель угроз. Например, один компьютер в сети может попытаться атаковать другой.
Первые вредоносы делали больше из любопытства или жажды славы. Впоследствии это стало средством наживы (назвать это заработком язык не поворачивается). Давайте посмотрим, как обстоят дела сегодня.
Наше время (2016-. )
Keranger — 2016
Распространялся вместе с торрент клиентом Transmission, сайт которого был взломан и в официальный инсталлятор внедрен вредоносный код. Модифицированное приложение было подписано, поэтому защита в виде GateKeeper сработать не могла. Наверное, это был первый шифровальщик для macOS.
Eleanor — 2016
Распространялся данный вирус под видом обычного приложения EasyDoc Converter.app вне AppStore. Приложение должно конвертировать документы из одного формата в другой, но оно делает что угодно, но только не это. В частности, оно устанавливает на компьютер пользователя бэкдор, который работает через сеть Тор. Имя нового Тор-сервиса размещается на pastebin.com, откуда его и получает злоумышленник.
Keydnap — 2016
Еще один интересный бэкдор распространялся в виде zip архива. Внутри находился файл “screenshot.jpg “ (именно с пробелом в конце расширения). На самом деле данный файл был не изображением, а исполняемым файлом. Еще один любопытный момент — данный бэкдор имел второй метод распространения. А именно через торрент клиент Transmission. Да, тут нет ошибки. Это же приложение использовалось ранее для распространения шифровальщика Keranger.
Mokes — 2016
Бэкдор Mokes примечателен тем, что хоть его и обнаружили, отыскать точный вектор заражения не удалось. Были лишь предположения, что он распространялся через фишинговые письма по электронной почте.
Komplex — 2016
Распространялся по электронной почте в виде приложения замаскированного под pdf файл. При «открытии» этого приложения запускалась вредоносная нагрузка, но для маскировки также открывался и pdf документ. Основная функциональность сводится к тому, чтобы загружать другие файлы и выполнять команды. Таким образом этот вредонос скорее всего использовался для распространения других вредоносных программ. Первая часть бэкдора была обнаружена в 2016 году, а вторая, более функциональная часть, в 2017.
FakeFileOpener — 2016
Метод заражения достаточно старый. При попадании на специализированный сайт пользователю выводится сообщение о том, что его компьютер заражен и нужно скачать приложение, которое все подчистит.
На самом же деле скачивалось приложение MacFileOpener, которое регистрировало себя как обработчик большого количества типов файлов. В результате приложению не нужно было создавать какие-то демоны или придумывать что-то еще. Когда пользователь пытался открыть любой файл, для которого вредонос зарегистрировал себя, операционная система запускала зловред.
Приложения показывающие рекламу опасны не только и не столько самой рекламой. Они зачастую устанавливают в систему корневые сертификаты, благодаря которым могут просматривать зашифрованный трафик. А в трафике могут находиться пароли, данные кредитных карт, сессионные куки и другие секреты.
Статистика
Копаться в архивах новостей и разыскивать все вредоносное ПО — удовольствие сомнительное, поэтому ограничусь статистикой портала av-test.org. Согласно данным «разведки» под маки создаются тысячи вредоносов.
Вредные новинки
За первое полугодие 2019 появились новые вредоносы и были реанимированы некоторые старые.
Dok — 2017 -> 2019
Как и оригинальная версия, распространялся в виде zip архива по электронной почте. Внутри архива содержался установочный .pkg файл. При запуске пользователю выводилось фейковое сообщение, что мол пакет поврежден и не может быть запущен. Тем самым притупляя бдительность. Вредонос перехватывает трафик и через tor сеть отправляет данные злоумышленникам.
CookieMiner
В самом начале 2019 года появился CookieMiner. Он воровал куки от криптокошельков и пароли из Google Chrome. Помимо этого, в систему также устанавливается майнер криптовалюты и backdoor.
Специалисты утверждают, что CookieMiner либо основан, либо написан по мотивам DarthMiner, который появился в декабре 2018. DarthMiner распространялся под видом кряка для продуктов Adobe.
Lazarus Malware
Следующий вредонос связывают с организованной группой (APT) Lazarus, которые были нацелены на обменники криптовалют еще с 2018 года. Их бэкдор распространялся с помощью специального подготовленного документа Word. Внутри был VBA скрипт, который мог исполняться на Windows или macOS. И этот документ был далеко не единственным. Судя по названиям методов документ являлся частью долгоиграющей вредоносной кампании под названием Операция Трой (Operation Troy).
OSX.Siggen – фейковый WhatsApp c трояном
В апреле был обнаружен вредонос OSX.Siggen, который распространялся под видом приложения WhatsApp для компьютеров. Загружали его пользователи с домена message-whatsapp.com. Вредоносное приложение работает на версиях macOS начиная с 10.8, которая была выпущена в 2012 году. Чтобы скрыть от глаз пользователя приложение использует стандартный механизм отключения иконки в Доке (Dock). Будучи запущенным OSX.Siggen дает злоумышленникам удаленный доступ к компьютеру жертвы. Вероятно, зараженный компьютер становится частью ботнета.
OSX.Loudminer — кросс-платформенный майнер
Еще один пример того, что скачивать крякнутый софт бывает небезопасно. Данный вредонос имеет размер примерно 2.5 ГБ. Потому что распространяется вместе с крякнутой версией популярной аудио программы Ableton Live. В данном вредоносном приложении есть попытки скрыться “от преследования” — если на компьютере запущен Activity Monitor (показывает запущенные процессы и их активность), то скрипт приостанавливает свою деятельность на 15 минут. За оплошность установки вредоноса пользователь заплатит ресурсами своего железа, которое будет работать на благо злоумышленников.
KeyStealDaemon – воровство паролей через уязвимость
Информацию о том, как распространялся данный зловред я не нашел (а может и не искал). Но это не особо важно. Важно то, что данный зловред эксплуатировал уязвимость CVE-2019-8526, которая была найдена в феврале, а исправлена в марте. Уязвимость позволяет непривилегированному процессу прочитать защищенные хранилища паролей (KeyChain).
На virustotal зловред появился в июне и, судя по всему, в это время был активен. Но выполнять свою грязную работу мог только на системах без обновлений или использующих уже не поддерживаемые версии macOS, для которых исправления не было (и, вероятно, не будет). Да, в системах Apple тоже есть огрехи в безопасности и компания их регулярно исправляет. Поэтому ставить обновления надо не только на Windows.
OSX/Linker – уязвимость нулевого дня в действии
В конце мая один исследователь описал не исправленную уязвимость, которая позволяла обойти Gatekeeper, компонент системы, который проверяет достоверность приложений и запрещает запускать неподписанные. Об уязвимости он сообщил Apple в феврале, но компания не успела исправить ошибку в течение 90 дней (некий стандарт де-факто, хотя, например, Zero Day Initiative дает компании-разработчику 120 дней).
В середине июня злоумышленники взяли уязвимость на вооружение. Для активации зловреда пользователю нужно всего лишь смонтировать .dmg файл. Одна из первых приманок — фейковый инсталлятор плагина Adobe Flash Player (не знаю, кто до сих пор использует флеш и для чего. Если знаете, поделитесь в комментариях :)) Adobe Flash почему-то очень любят распространители рекламных вредоносов.
OSX/CrescentCore – Adware меняет свои приемы
Разработчики этого вредоноса пытались уберечь его от разоблачения. Для этого вредонос содержит внутри бандла два файла: один со списком ПО для виртуализации, другой — со списком антивирусов. Задумка была простая — если обнаружен антивирус из списка или приложение запущено внутри виртуальной машины, то принимать меры (например, не продолжать работу), чтобы не быть обнаруженным.
Вредоносная активность — запуск ненужных задач, открытые в браузере окон с рекламой или поддельными предупреждениями о заражении вирусами.
История болезни
Если проанализировать малварь можно выделить основные тенденции в заражении, выживании вредоносов и их целях.
Чаще всего заражение маков происходит при непосредственном участии пользователей. Для обмана применяются
- фейковые всплывающие окна
- пиратский софт (это могут быть как сами программы, так и кряки к ним)
- инфицированные вебсайты (чаще всего на них размещают уже зараженные всем известные программы)
Выживание
Некоторые вредоносные программы используют уникальные методы для своего запуска, например, ассоциация с расширениями файлов, чтобы быть вызванными при открытии файлов пользователем. Но чаще всего используется три способа
- Launchd демоны или сервисы (они запускаются при старте системы)
- расширения для браузеров
- приложения, загружающиеся при логине пользователя (Startup Item)
Цели
Основных целей у вредоносов всего две — деньги или данные. Получить все это можно прямым способом:
- (деньги) реклама, клики, выкуп
- (данные) файлы, переписка
либо пойти другим путем:
- (общие) логины, пароли, выполнение кода
Заключение
Очень часто вредоносы требуют от пользователя активности для своего запуска. По мнению Патрика Вардла (Patrick Wardle), это следствие того, что вредоносы для mac еще недостаточно развиты. Вне зависимости от того, как будет развиваться малварь для маков, я бы дал пользователям следующие рекомендации:
- Будьте бдительны, отбросьте стереотип о защищенности яблочных устройств.
- Периодически обновляйте софт — и операционную систему, и установленные приложения. Обновление — это всегда риск что-нибудь сломать, но и риск потерять время, деньги и данные тоже присутствует. Как вариант, обновляться через несколько недель, когда другие пользователи наступят на грабли. Но не затягивайте, а то может оказаться поздно.
- Не ставьте софт без необходимости. Лишний софт — дополнительная возможность для атаки, дополнительный способ подхватить заразу.
Спасибо за внимание. Всем здоровья и удачи! Добро пожаловать в комментарии.
Источник
Надо ли проверять Mac на вирусы? Как это вообще делается
Бывшие пользователи Windows-компьютеров часто интересуются, нужно ли устанавливать антивирусы на Mac.
В сети по этому поводу можно найти абсолютно противоположные мнения. Одни утверждают, что защищать нужно все гаджеты от смартфона до компьютера, а другие твердят, что для macOS не существует вредоносных программ и вирусов.
Сейчас разложим все по полочкам и разберемся, как проверять Mac на вирусы.
Существуют ли вирусы для Mac
Существует ошибочное мнение, что операционная система macOS достаточно защищена и вирусов для яблочных компьютеров нет.
Вредоносные программы для яблочных устройств есть, но их во много раз меньше, чем для Windows-PC и “подхватить” их гораздо сложнее.
Разработчики macOS активно находят и устраняют уязвимости системы, а сторонние приложения буквально заперли в песочницу, запретив доступ к системным файлам.
Все это сводит риск заражения macOS к минимуму. Вирус невозможно пустить в систему во время серфинга в сети или при получении зараженной электронной почты.
Пользователь должен собственноручно предоставить вирусу доступ к системным данным или конфиденциальной информации, что будет сопровождаться множеством диалоговых окон и вводом пароля администратора.
Случайно сделать это крайне сложно.
Как вирус может попасть на Mac
Создателям вируса нужно заставить пользователя вручную установить вредоносное ПО и предоставить ему доступ к системе.
Для этого чаще всего применяют спам, баннерную рекламу или перенаправление пользователя на фальшивые сайты. Главная цель – заставить жертву поверить, что ее компьютер заражен вирусом.
Далее под видом решения проблемы предлагают бесплатный “антивирус”, который на самом деле и является вредоносной программой.
Пользователь устанавливает такое ПО, дает ему все нужные разрешения, а затем теряет свои данные, которые отправляются прямиком к создателю вируса.
На что способны вирусы для Mac
Большинство существующих вредоносных программ для Mac направлены на получение конфиденциальной информации. Такие вирусы могут похитить контакты, данные из адресной книги, украсть сохранение пароли или данные о банковских картах.
Встречаются утилиты, которые “похищают” ресурсы компьютера, заставляя ваш Mac, например, зарабатывать создателю вируса криптовалюту или помогать в осуществлении DDoS-атаки на какой-либо сайт.
Вредоносного ПО, которое способно полностью сломать macOS или напрочь заблокировать Mac со всеми пользовательскими данными, практически не существует.
В сети встречаются отдельные куски кода, способные на такое, но готового и опасного решения для массового заражения нет.
Спам-вирусы, выводящие на экране множество рекламных баннеров, самостоятельно переходящие на порнографические сайты или массово рассылающие уведомления знакомым – это удел операционной системы Windows. Провернуть нечто подобное в macOS крайне сложно.
Как защищена macOS
В операционной системе Apple начиная с версии Mac OS X Leopard есть встроенная система защиты Gatekeeper.
При первом запуске нового приложения на Mac происходит проверка сертификата разработчика, сверка программы с базой известных вредоносных приложений и ряд других сервисных процедур.
Это позволяет отсечь самые распространенные вирусы и ПО с критическими уязвимостями безопасности.
Однако, Gatekeeper не защитит систему, если сертификат проверенного разработчика окажется в руках создателя вируса или если вирус будет встроен в обновление ПО, которое ранее уже прошло проверку системы.
Встроенная защита минимизирует риск заражения Mac, но не защищает на 100%.
Как проверить Mac на вирусы
Проверку на вирусы можно произвести бесплатными версиями популярных антивирусных пакетов или проверить подозрительный данные онлайн.
Внимание: ни один веб-сайт не может просканировать Mac на вирусы! Чаще всего это “обманка”, заставляющая в итоге установить на компьютер вредоносное ПО.
Скачивать и устанавливать антивирусные пакеты следует только с официальных сайтов компаний, занимающихся разработкой подобного ПО.
Вот перечень популярных антивирусов для Mac:
Если не хотите загружать Mac дополнительным ПО, можете проверять скачанные из сети файлы и архивы перед использованием на своем компьютере.
Для онлайн проверки файлов можно воспользоваться сервисом Virustotal (самая обширная база для онлайн проверки файлов и потенциально опасных ссылок), веб-версией антивируса Dr.Web или специальным сканером от лаборатории Касперского
Защищаться или нет?
Антивирусы могут подарить пользователю излишнюю уверенность и усыпить его бдительность перед настоящей угрозой. Подобное ПО сильнее оправдано для Windows, чем для macOS.
Разработчики из Купертино сделали все возможное, чтобы минимизировать риски и защитить наши компьютеры от вредоносного ПО. Нам остаётся лишь придерживаться простых принципов безопасности, чтобы не потерять свои данные.
Во-первых, обновляйте macOS до самой последней доступной версии для вашего компьютера. Большинство обновлений системы закрывают найденные уязвимости и дыры, которые могут использоваться создателями вирусов.
Во-вторых, устанавливайте программы и игры только из App Store, c сайта разработчиков или через онлайн-сервис цифрового распространения ПО вроде Steam.
В-третьих, не посещайте сомнительные сайты или ресурсы в сети.
В-четвертых, не открывайте вложения в почте или мессенджере от незнакомых адресатов.
В-пятых, при необходимости воспользоваться файлом из сети предварительно проверяйте его при помощи онлайн-сервисов.
Хоть эти рекомендации и простые, но проверены временем.
Артём Суровцев
Люблю технологии и все, что с ними связано. Верю, что величайшие открытия человечества еще впереди!
Face ID не узнает ваше лицо с утра? Решение есть
Apple представила AirPods Pro. Что изменилось
👀 Читайте также . Всё по теме
Apple уволила сотрудницу, после того как она публично заявила о сексизме и домогательствах в компании
Яндекс подвергся крупнейшей в истории DDoS-атаке новым латышским ботнетом Meris
Как найти владельца, если вы подобрали потерянный iPhone
Apple отложила запуск функции сканирования фото на iPhone
Приложение Kinbery расскажет родителям, какие сайты посещают их дети
20 программ для Mac, которые облегчат учёбу студентам российских вузов
На Apple TV+ вышел документальный фильм о теракте 11 сентября в Нью-Йорке
В Apple Watch Series 7 не будет датчика для измерения артериального давления
🙈 Комментарии 7
Не всегда в только в эпсторе есть нужная софтина. Поэтому советы такие себе.
Евгений Касперский, и снова не вышло. Уймитесь уже
Советовать Касперского – такое себе. Их антивирус сам как троян.
Антивирусы и советы дебильные. Автор тоже дебил
Хоть в windows, хоть в linux, хоть в macos есть ненулевая возможность, что писатели вируса найдут уязвимость в системе раньше, чем про нее узнает разработчик. Иногда такие уязвимости бывают открытыми по нескольку лет. Как бы ПО не загонялось в песочницу, рано или поздно всегда находится дыра, позволяющая выйти за пределы этой песочницы. Большинство самых страшных эпидемий эксплуатируют именно этот тип уязвимостей, а не невнимательность пользователей, просто потому, что при таком подходе достаточно посетить зараженный сайт или находиться в одной сети (wifi или даже сотовой) с уже зараженным компьютером, чтобы быть атакованным. К счастью владельцев linux и macos, эти платформы недостаточно распространены, чтобы стать очень интересными для писателей вирусов. Но рост их популярности потихоньку меняет расклад. Если 10 лет назад невозможно было представить эпидемию в пол-миллиона Mac, то сегодня это уже свершившийся факт. Поэтому, все же имеет смысл иметь антивирус. Иногда он позволяет поймать по сигнатуре гадину, которая лезет на компьютер уже после свершившегося взлома. Таким образом, во-первых, вы узнаете, что вас, возможно, взломали, а, во-вторых, если пытаются подсадить уже изсвестного зловреда, то, скорее всего, попытка не увенчается успехом.
@bigscrap , Учитывая как Apple делает латки и устраняет уязвимости в своей MacOs я бы скорее предпочту поставить Debian с xfce. MacOs это удобство и простота, но безопасность под вопросом. А новые необкатанные версии вообще кошмар сколько багов в них
помню я словил зловреда mysearch, который в сафари все время прописывается плагином. Так ни один из вышеперечисленных антивирусов не нашел его и не решил проблему. Пришлось писать скрипт и вычещать все самому
Нашли орфографическую ошибку в новости?
Как установить аватар в комментариях?
Не работает универсальный буфер обмена в macOS Sierra
Как установить KODI на Apple TV 4
Как узнать подробную информацию об iPhone по IMEI
Как включить уведомления о COVID-19 в iOS 13.7
Команды с пульта на Apple TV 4 доходят с задержкой. Что делать?
Можно ли играть в игры во время зарядки iPhone
Как отключить синхронизацию документов в iCloud?
Почему не все события календаря синхронизируются между iPhone и iPad
При использовании любых материалов с сайта обязательно указание iphones.ru в качестве источника.
Все авторские и исключительные права в рамках проекта защищены
в соответствии с положениями 4 части Гражданского Кодекса Российской Федерации.
В ближайшее время ожидайте ответ на нашем сайте 🙂
Разрешите свои конфликты с google, он вас не пускает 🙁
Источник