Число вредоносных программ, нацеленных на Apple, увеличивается – вот на что стоит обратить внимание в 2016 году
Mac

Число вредоносных программ, нацеленных на Apple, увеличивается – вот на что стоит обратить внимание в 2016 году

Техника Apple больше не является надежным убежищем от хакеров, вредоносных программ, программ-выкупов и других киберугроз. Первая половина 2016 года доказывает, что без правильных мер предосторожности ваши устройства могут стать риском

На этом сайте мы постоянно повторяем: оборудование Apple больше не является надежным убежищем от хакеров, вредоносных программ, программ-выкупов и других киберугроз

Независимо от того, используете ли вы оборудование Apple, такое как компьютеры Mac и iPhone, или программное обеспечение, такое как QuickTime, без надлежащих мер предосторожности вы так же уязвимы, как и люди, использующие Windows и связанные с ней программы

Учитывая это, мы рассмотрим некоторые из последних угроз, о которых вы должны знать

QuickTime

Самой большой новостью 2016 года, связанной с Apple, можно считать решение компании прекратить поддержку своей версии QuickTime для Windows

QuickTime – это программное обеспечение Apple для воспроизведения мультимедиа. Оно существует уже более 25 лет и поставляется предустановленным на всех машинах с OS X

Прекращение выпуска версии для Windows не должно быть неожиданностью. Последняя версия – QuickTime 7 – вышла на рынок 11 лет назад, и с тех пор компания Apple выпускает постепенные обновления (для сравнения, на компьютерах Mac сейчас используется версия 10. 4)

Эта история вырвалась на первые полосы газет в начале апреля 2016 года, когда исследователи из Trend Micro обнаружили две критические уязвимости. Компания Apple, которая уже объявила о прекращении поддержки версии для Windows, подтвердила, что уязвимости не будут исправлены

Оба дефекта являются ‘уязвимостями удаленного выполнения кода с повреждением кучи’. В переводе на простой язык это означает, что хакер может удаленно скомпрометировать машину, если пользователь воспроизведет вредоносное видео

Даже правительство США включилось в ситуацию; группа по готовности к компьютерным чрезвычайным ситуациям Министерства внутренней безопасности США (US-CERT) заявила следующее. Команда готовности к компьютерным чрезвычайным ситуациям (US-CERT) Министерства внутренней безопасности заявила следующее:

‘Компьютерные системы с неподдерживаемым программным обеспечением подвержены повышенным рискам кибербезопасности, таким как повышенный риск вредоносных атак или потери электронных данных. Эксплуатация уязвимостей QuickTime для Windows может позволить удаленным злоумышленникам получить контроль над затронутыми системами’

Потенциальные негативные последствия включают потерю конфиденциальности, целостности или доступности данных, а также повреждение системных ресурсов или бизнес-активов. Единственным доступным средством защиты является удаление QuickTime для Windows.’

К сожалению, это не так просто для некоторых пользователей – особенно для тех, кто полагается на программное обеспечение Adobe.Adobe After Effects (стандартный в отрасли инструмент для композитинга видео) полагается на QuickTime, и компания объявила, что другие продукты также пострадали

Adobe провела большую работу по устранению зависимости от QuickTime в своих профессиональных приложениях для работы с видео, аудио и цифровыми изображениями, и сегодня доступно встроенное декодирование многих форматов.mov’

‘К сожалению, есть некоторые кодеки, которые по-прежнему зависят от QuickTime, установленного в Windows, в частности, Apple ProRes. Мы знаем, насколько распространен этот формат во многих рабочих процессах, и мы продолжаем упорно работать над улучшением ситуации, но в настоящее время у нас нет предполагаемых сроков нативного декодирования.’

Это означает, что пользователи Creative Cloud в настоящее время стоят перед суровым выбором: сохранить QuickTime установленным и открыть себя для угроз безопасности, или удалить его и потерять возможность редактировать видео

Это катастрофа

Афера с Apple ID

Apple ID пользователя – это основной способ взаимодействия с сервисами и продуктами Apple. На него опираются App Store, iTunes Store, iCloud, iMessage, Apple Online Store и FaceTime

Поэтому очень важно быть бдительным и не допускать несанкционированного доступа – человек, владеющий вашими учетными данными, получит доступ к резервным копиям вашего устройства, контактам, фотографиям и многому другому

К сожалению, хакеры осознали его ценность

В начале апреля люди начали получать текстовые сообщения от ‘AppleInc’. Сообщение предупреждало, что срок действия Apple ID пользователя истекает и что для решения проблемы необходимо перейти по ссылке

Если пользователь переходил по ссылке, его перенаправляли на очень убедительный макет домашней страницы Apple ID и предлагали ввести логин Apple ID. Если они это делали, то появлялся экран, сообщающий, что учетная запись заблокирована и требуется дополнительная информация. Неудивительно, что эти ‘дополнительные данные’ включали имя, адрес, дату рождения, номер телефона и данные кредитной карты. Даже предлагался ‘секретный вопрос’ – запрос девичьей фамилии матери, номера водительского удостоверения или паспорта

К счастью, есть несколько вещей, которые вы можете сделать, чтобы обезопасить себя от этого мошенничества:

1. Будьте бдительны – если сообщение выглядит подозрительно, скорее всего, так оно и есть

2. Проверьте URL-адрес. Официальные сервисы Apple почти всегда содержат настоящий домен компании (Apple.com). Настоящая страница Apple ID находится по адресу AppleID.Apple.com

3. Если вы сомневаетесь, свяжитесь с Apple напрямую по телефону

Mac OS X Ransomware

В марте мы узнали о программе-вымогателе KeRanger. По словам исследователей из Palo Alto Networks, это было первое зарегистрированное использование функционирующего ransomware против компьютеров Mac и операционной системы OS X (предыдущая ransomware, обнаруженная в 2014 году – под названием FileCoder – была незавершенной)

Для тех, кто не знает, ransomware работает, ограничивая доступ к компьютеру и требуя, чтобы пострадавший человек заплатил разработчикам вредоносной программы за снятие ограничений. Считается, что хакеры зарабатывают на таких аферах сотни миллионов долларов в год

Программа KeRanger ransomware распространилась из зараженного установщика популярного BitTorrent-клиента Transmission. Из-за открытого характера программного обеспечения эксперты полагают, что официальный сайт был взломан, а установочные файлы были заменены перекомпилированными вредоносными версиями, хотя это не доказано

Программа работала, соединяясь со своими командными и управляющими серверами через сеть Tor, после чего начинала шифровать документы и файлы данных в системе. После завершения он потребовал $400 для разшифровки файлов

Есть несколько аспектов, вызывающих беспокойство. Во-первых, он был подписан действительным сертификатом разработчика приложений для Mac, что позволило ему легко обойти систему защиты Gatekeeper компании Apple. Во-вторых, было показано, что вредоносная программа все еще находится в стадии разработки; по последним данным, она вскоре начнет пытаться зашифровать файлы резервных копий Time Machine, что не позволит пользователям выполнить чистую установку и восстановить потерянные данные

Компания Transmission выпустила версию своего программного обеспечения, свободную от вирусов, а компания Apple объявила об отзыве цифрового сертификата у легального разработчика Apple, который позволил вирусу обойти Gatekeeper

Замурованные айфоны

Эта проблема полностью создана самой компанией Apple и может иметь далеко идущие последствия. Проще говоря, ручная установка даты вашего iPhone или iPad на 1 января 1970 года приведет к поломке вашего устройства.(ВНИМАНИЕ – не делайте этого, просто поверьте нам!)

Исследователь Зак Стрэйли обнаружил недостаток в феврале и сообщил о нем в видеоролике на своем канале YouTube

Причина, по которой это происходит, не совсем понятна, но считается, что проблема может быть связана с датами выдачи сертификатов безопасности шифрования

Хотя это может показаться забавным способом подшутить над друзьями, на самом деле проблема гораздо серьезнее. Причина двоякая. Во-первых, устройства iDevices автоматически подключаются к беспроводным сетям, которые они уже видели – так, если вы подключитесь к сети ‘Hotspot’ в аэропорту, ваш телефон будет автоматически подключаться к любой сети с названием ‘Hotspot’ в будущем, не спрашивая вас. Во-вторых, устройства iDevices проверяют различные серверы ‘сетевого протокола времени’ (NTP) по всему миру для синхронизации своих внутренних часов даты и времени

https://www.youtube.com/watch?v=zivWTwOjEME

Таким образом, если хакер подделает один из этих NTP-серверов в своей собственной сети Wi-Fi с общим названием, он сможет легко отменить часы вашего устройства. Удивительно, но исследователи безопасности Патрик Келли и Мэтт Харриган обнаружили, что они могут взломать бесконечное количество устройств с помощью оборудования всего за 120 долларов

Apple исправила этот недостаток в iOS 9. 3. 1. Если вы не используете эту версию, вам необходимо немедленно обновить ее – если вы этого не сделаете, вы будете уязвимы

Дефекты DRM от Apple

DRM – или ‘Управление цифровыми правами’ – используется для ограничения совместного использования проприетарного оборудования и произведений, защищенных авторским правом

DRM от Apple называется FairPlay и используется в iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store и App Store. К сожалению, она была использована вредоносной программой AceDeceiver

Она использует технику под названием ‘FairPlay Man-In-The-Middle (MITM)’. Это та же техника, которая в прошлом использовалась для установки недоверенных пиратских приложений для iOS, но впервые она была использована для вредоносного ПО

Люди, стоящие за атакой, покупают приложение для телефона на своем компьютере, затем перехватывают и сохраняют генерируемый им код авторизации. Затем специально разработанное программное обеспечение имитирует поведение клиента iTunes и обманывает iOS-устройства, заставляя их думать, что приложение было куплено жертвой, что в конечном итоге позволяет хакеру устанавливать вредоносные приложения без ведома пользователя

В период с июля 2015 года по февраль 2016 года в App Store было обнаружено три уязвимых приложения – каждое из них обошло проверку кода Apple не менее семи раз. С тех пор приложения были удалены, но это не решает проблему: приложения должны были быть доступны только один раз, чтобы хакер смог получить код и распространить вредоносное ПО

В настоящее время атака затронула только жертв в Китае. Однако считается, что в ближайшие месяцы и годы FairPlay MITM станет все более распространенным вектором атак на не взломанные iDevices

С какими угрозами вы сталкивались?

Если вы являетесь пользователем Apple, очень важно понимать, с какими угрозами вы сталкиваетесь. Времена, когда безопасность была небезопасной, давно прошли, и аппаратное и программное обеспечение Apple, очевидно, так же уязвимо, как и продукция любой другой компании

Если у вас Mac, убедитесь, что у вас установлен хороший антивирус. Если у вас iPhone, будьте очень бдительны при выборе игр и приложений, которые вы загружаете – особенно если они не опубликованы ведущими разработчиками. Если не принять меры предосторожности, то в один прекрасный момент это может закончиться катастрофой

Стали ли вы жертвой вредоносного ПО от Apple? Возможно, вы попали в центр ситуации Adobe-vs-QuickTime? Или вы все еще достаточно наивны, чтобы верить, что вы будете в безопасности?

Как всегда, мы будем рады услышать вас. Вы можете оставить нам свои мысли и мнения в разделе комментариев ниже

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий