Casa Vigilant de seguretat Així que creieu que les botigues no tenen malware? pensa de nou

Així que creieu que les botigues no tenen malware? pensa de nou

Vídeo: ¿Vale la pena un iMac en 2020? (De novembre 2024)

Vídeo: ¿Vale la pena un iMac en 2020? (De novembre 2024)
Anonim

Els usuaris de Mac els agrada fer servir els seus homòlegs que utilitzen Windows sobre la suposada superioritat del seu sistema operatiu amb temes per gats quan es tracta de programari maliciós i atacs basats en la web. Aquesta immunitàció màgica ja no és així, ja que recentment han aparegut diversos trucs maliciosos de Windows als Macs.

En el passat, Mac OS X es va beneficiar d’una economia bàsica. Els dolents van mirar els números i es van apuntar a on es trobava la base d’usuaris més gran –i els diners–. Fins i tot amb la creixent popularitat de Macs, el món de Windows és on es fan els grans diners.

Però! I sempre hi ha un, però, els dolents saben que hi ha un segment creixent d’usuaris que tenen aquesta falsa sensació de seguretat sobre els Mac i naveguen per Internet sense cap programari de seguretat. Durant els darrers anys, hem vist incidents on els ciberdelinqüents "portaven" programari maliciós de Windows al Mac.

Aquí teniu dos dels darrers incidents.

Malware de Mac de dreta a esquerra

Janicab, un sorprenent cep de programari maliciós Mac escrit a Python, utilitza els trucs de darrere a la cara per dissimular les seves activitats, va escriure un investigador d’amenaça F-Secure que porta el nom de "Brod". Escriu les extensions de fitxer de dreta a esquerra per ocultar el nom de fitxer del malware. Un fitxer que sembla l'extensió.ppa.pdf és realment fdp.app: transforma el que semblava un fitxer PDF inofensiu en un executable. Per mantenir les aparences, Janicap continua mostrant un document desconegut mentre executa el seu codi maliciós en segon pla.

Igual que Hackback, un altre programari maliciós de Mac OS X que recentment ha acabat, Janicap està signat amb un identificador vàlid d'Apple Developer. Aquesta variant està dissenyada per gravar àudio i capturar captures de pantalla mitjançant la utilitat SoX de la línia d'ordres de tercers. Aleshores, el programari maliciós carrega la informació a un servidor de comandaments i control remots després d'obtenir l'adreça de dues pàgines de YouTube.

Els delinqüents han utilitzat aquest truc de flipping de caràcters per a programari maliciós de Windows, inclosos Bredolab i Mahdi. Brod creu que hi ha variants anteriors en estat salvatge.

L’advertència de l’FBI que no desapareixerà

Ransomware fa referència a una classe de programari maliciós en què d’alguna manera manté l’ostatge del vostre ordinador i exigeix ​​que pagueu un rescat per recuperar els vostres fitxers. Una versió xifra els fitxers i fins que no pagueu, no podreu accedir als fitxers en absolut. Una altra afirmació que hi havia contingut il·legal a l’ordinador (programari piratat, contingut per a adults, etc.) i que cal pagar una multa per recuperar l’accés als seus ordinadors.

Durant els darrers anys, hi ha hagut una erupció de ransomware que va colpejar màquines de Windows i ara sembla que hi ha una que s'adreça específicament a Mac OS X.

"La pàgina de ransomware s'està impulsant als usuaris que no esperen la navegació de llocs habituals, però en particular a la recerca de paraules clau populars", va escriure Jerome Segura, investigador de seguretat principal de Malwarebytes, al bloc de la companyia. Segura va dir que va aterrar a la pàgina després de fer una cerca del músic Taylor Swift a les imatges de Bing.

Les víctimes veuen el missatge següent, presumptament de la Oficina Federal d’Investigació: "Heu estat veient o distribuint contingut pornogràfic prohibit. Per desbloquejar el vostre ordinador i evitar altres conseqüències legals, esteu obligats a pagar una taxa de llançament de 300 dòlars."

No és exactament programari maliciós ja que no es va descarregar res a l’ordinador. "La víctima es creu que està infectada, quan de fet no hi ha cap infecció", va escriure Yegor Piatnitski, enginyer de suport en línia social de Webroot als fòrums de la comunitat. En aquest cas, el lloc web maliciós té algunes línies de codi JavaScript que s'activen quan es carrega la pàgina al navegador web Safari. A continuació, el codi bloqueja el navegador de l'usuari, fent que sembli que l'usuari s'ha infectat amb el ransomware.

Ignorar el missatge és un exercici d'inutilitat, ja que l'avís no desapareixerà. "El navegador ha estat bloquejat" apareix a la pantalla, juntament amb el text que amenaça "procediments penals" si no es paga la multa. Intentar tancar el missatge o deixar que la pàgina no funcioni. Matar el navegador completament i reiniciar no impedirà la recuperació del missatge, ja que Safari té una funció de "restauració desplomada" que carrega l'última URL visitada.

Hi ha maneres de separar-se de la pàgina sense pagar aquests rescats de 300 dòlars. Podeu fer clic a la pregunta 150 vegades per deixar fora del bucle que mostra "bloquejat!" o simplement feu clic al menú Safari per "Restablir Safari". En restablir el navegador esborra l'historial, restableix els llocs principals, elimina totes les imatges de previsualització de pàgines web, totes les dades del lloc web, els noms i les contrasenyes desades i un altre text de formulari automàtic, entre d'altres. Una mica extrem si teniu una pila de dades desada, però és efectiu.

Els Mac no són immunes. Protegiu-vos

"Sempre que es mostren missatges alarmants, és important prendre el temps per revisar-los, trucar a un amic o parlar amb algú sobre això", va advertir Segura.

Els usuaris de Mac continuen insistint que no hi ha cap manera que els Macs es puguin infectar. Apple va eliminar aquesta reclamació del seu lloc web fa uns quants anys. Potser això hauria de ser un signe per als fidels d’Apple que els temps han canviat. Consulteu la llista de productes de seguretat de PCMag per protegir els Mac i els usuaris han de començar a utilitzar pràctiques de navegació segures per mantenir-se segurs.

Així que creieu que les botigues no tenen malware? pensa de nou