Złośliwe programy a produkty Apple
2012-03-30 10:12
Co zagraża użytkownikom Maców © fot. mat. prasowe
Przeczytaj także: Nowe uaktualnienie systemu Mac OS X
Jednym z najbardziej kluczowych elementów nowego systemu operacyjnego jest Gatekeeper – działające w oparciu o listę zaufanych źródeł rozwiązanie, które ogranicza możliwość ściągania szkodliwych aplikacji. To, czy aplikacja zostanie uruchomiona czy nie, zależy wyłącznie od strony, z której została ściągnięta.Zaplanowano trzy poziomy działania Gatekeepera: dopuszczanie jedynie aplikacji zakupionych w sklepie z aplikacjami, dopuszczanie aplikacji ze sklepu lub tych, które posiadają odpowiedni certyfikat, istnieje też tryb, który nie zakłada ograniczeń. Choć twórcy tego rozwiązania mieli dobre intencje, prawdopodobnie jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów.
Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki złośliwego oprogramowania. Niedawno eksperci z firmy Trend Micro wykryli nowe złośliwe oprogramowanie wymierzone w Maca - zagrożenie udawało zwykły plik graficzny. Uruchamiało ono kolejny złośliwy plik, który wydawał polecenia mające na celu pozyskiwanie informacji pochodzących z zainfekowanego systemu.
fot. mat. prasowe
Co zagraża użytkownikom Maców
Co zagraża użytkownikom Maców
DNS Changers - zmieniają ustawienia zainfekowanej sieci celem przekierowania na – często złośliwy – adres URL. Przykłady: DNSCHAN, RSPLUG, JAHLAV. Widziane w latach: 2007, 2008, 2009.
Robaki i backdoor – udają legalny program, taki jak iWORK ’09 czy Adobe Photoshop For Mac. Naśladują pliki takie jak obrazy MAC OS X LEOPARD. Często pozwalają hakerowi przejąć kontrolę nad zainfekowanym systemem. Przykłady: LEAP, LAMZEV, KROWI, HELLRTS, MUNIMIN. Widziane w latach: 2006, 2008, 2009, 2010, 2011.
Scareware – udaje program antywirusowy. Wykonuje fałszywy skan systemu, dając przekłamane wyniki mające na celu skłonienie użytkowników do kupienia pełnej wersji. Przykłady: MACSWEEPER, MACDEFENDER. Widziane w latach: 2008, 2011.
Programy szpiegujące (Spyware) – celem ich twórców jest przechwycenie kluczowych informacji, takie jak loginy, hasła etc. Dzieje się to za sprawą śledzenia rozmów prowadzonych za pośrednictwem różnych aplikacji. Przykłady: OPINIONSPY, FLASHBACK. Widziane w latach: 2010, 2011.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
-
Fałszywe aplikacje w Apple App Store. Randkowicze na celowniku
-
iPhone też można zhakować. Jak zapobiec włamaniu?
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
-
Malware wykryty w Microsoft Store
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
-
Ransomware bardziej przerażający niż inne cyberataki
-
Ransomware to biznes. Jak się chronić?
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)