Vilka säkerhetshot hotar Mac-användare i 2016?

Förtjänat eller inte, Mac OS X har ett rykte för att vara säkrare än Windows. Men är det rykte fortfarande förtjänade? Vilka säkerhetshot finns för Apple-plattformen, och hur påverkar de användarna?

Förtjänat eller inte, Mac OS X har ett rykte för att vara säkrare än Windows.  Men är det rykte fortfarande förtjänade?  Vilka säkerhetshot finns för Apple-plattformen, och hur påverkar de användarna?
Annons

Förtjänat eller inte, Mac OS X (och nu antar jag MacOS Sierra) ett rykte för att vara säkrare än Windows. Men år 2016, är det rykte fortfarande förtjänade? Vilka säkerhetshot finns för Apple-plattformen, och hur påverkar de användarna?

Ransomwares oväntade utseende på OS X

Ransomware har funnits i över tio år. Det första dokumenterade exemplet hittades i Ryssland mellan åren 2005 och 2006. TROJ_CRYZIP.A kopierade offrets filer till en lösenordsskyddad ZIP-fil och raderade originalet. Offret skulle behöva betala $ 300 för att få det lösenord som behövs för att återställa dem.

Under de år som följde spred sig ransomware långt bortom Rysslands gränser och är nu ett av de allvarligaste hotet mot säkerhet för företag och konsumenter. Varje år identifieras tusentals nya stammar, men majoriteten av dessa har tydligen blivit begränsade till operativsystemen Windows och Android.

OS X är inte bara attraktivt för utvecklare av ransomware.

Den största orsaken till detta är sannolikt kalla hårda siffror. Antalet totala marknadsandelar för OS X som mindre än 10%. Företagsanvändare, som är riktade av ransomware-distributörer på grund av uppfattningen att de är mer benägna att betala ett lösenum för att återställa företagskritiska filer, använder OS X med en ännu lägre ränta.

Som ett resultat är OS X helt enkelt inte ett lockande mål. Mac-användare representerar en liten nål i en stor digital höstack. Ansträngningar som används för att utveckla och distribuera skadlig kod för OS X kan användas bäst vid inriktning på Windows-användare, vilka är många.

Men det finns undantag. I början av året kunde en okänd skådespelare utfärda en falsk uppdatering för Transmission - en väldigt populär BitTorrent-klient - som komprometterades med KeRanger ransomware-varianten.

RansomLetter

KeRanger var den första livskraftiga Mac-ransomware. FileCoder var tekniskt först, men var fortfarande oavslutad när den upptäcktes av säkerhetsforskare.

Även om det representerar en oroande milstolpe i OS X-säkerhetens historia, var det i många avseenden en vanlig krypto-ransomware-variant, och agerade mycket som sina Windows-bröder. Det krypterade filer använder AES och mbedTLS, vilket är nästan omöjligt att spricka. KeRanger krävde också $ 400 i Bitcoin för säker hämtning av användarens filer, vilket är ganska standard för ransomware.

Faktum är att KeRanger inte kommer att bli den senaste Mac-ransomware. Det verkar oundvikligt att framtida ransomware som riktar sig till plattformen också kommer att använda nya infektionsmetoder. Hackers infiltrerar uppdateringarna av etablerade och legitima applikationer och serverar ransomware på så sätt. De kommer att införa skadlig kod på legitima webbplatser, som en annan attackvektor.

Detta innebär en ansvarsfull ansvarsskyldighet (och kanske ens ansvar) på axlarna av apputvecklare och webbplatsoperatörer.

Ransomware som riktar sig till Windows distribueras överväldigande via spam-nät. Zombified-servrar och konton översvämmer Internet med miljarder e-postmeddelanden som laddas med infekterade bilagor. Vanligtvis kan dessa orddokument laddas med skadliga makron, men det är ofta PDF- och JavaScript-filer.

malwareemail

Tack och lov, den specifika modellen fungerar inte för nisch (för brist på ett bättre ord) operativsystem som OS X och Linux. Med båda dessa operativsystem som har en marknadsandel som registrerar sig i de enskilda siffrorna (åtminstone enligt NetMarketshare.com), kommer inriktning mot dem aldrig att vara en effektiv användning av hårda valda spamnät.

Smitta: När Linux fångar en kall, Mac OS X Sneezes

Även om Mac OS X och Linux är båda distinkta operativsystem, med skillnader på både teknisk nivå och kulturell nivå, finns det några betydande likheter. Båda delar ett gemensamt UNIX-arv, och är POSIX-kompatibla. Många av komponenterna som utgör Linux kan också hittas i Mac OS X.

Detta är en styrka. Designbesluten som informerade om skapandet av UNIX för nästan fyrtio år sedan är grundläggande och det har resulterat i att båda operativsystemen är kända för sin tillförlitlighet och säkerhet. Är Linux verkligen så säker som du tror att det är? Är Linux verkligen så säker som du tror det är? Linux pryds ofta som det säkraste operativsystemet du kan hämta på, men är det verkligen så? Låt oss ta en titt på olika aspekter av Linux datorsäkerhet. Läs mer .

Men det finns också nackdelar. När en säkerhetsproblem hittas i en av de gemensamma komponenterna påverkas båda plattformarna. Det mest erkända exemplet på detta var ShellShock, som först avslöjades den 24 september 2014 av franska säkerhetsforskare Stephane Chazelas.

Shellshock var ett säkerhetsproblem i BASH-skalet Worse Than Heartbleed? Träffa ShellShock: En ny säkerhetsrisk för OS X och Linux är värre än Heartbleed? Möt ShellShock: En ny säkerhetsrisk för OS X och Linux Läs mer, orsakad av en fel i hur det hanterade miljövariabler. När den kördes, tillät den en skadlig tredje part att utföra sina egna godtyckliga BASH-kommandon. Om det sårbara systemet kördes som rot kan skadan bli ännu viktigare.

Hackers och malware distributörer använde Shellshock som en föregångare för att ytterligare attackera. De skulle ta kontroll över en maskin, och sedan starta DDOS-attacker Vad är ett DDoS-angrepp? [MakeUseOf Förklarar] Vad är ett DDoS Attack? [MakeUseOf Explains] Termen DDoS visslar förbi när cyberaktivism ger upp huvudet en massa. Dessa typer av attacker gör internationella rubriker på grund av flera anledningar. De problem som hoppa över de DDoS-attackerna är ofta kontroversiella eller mycket ... Läs mer eller skicka stora volymer spam och olika andra oönskade handlingar.

Detta var (eller kanske är, tiotusentals maskiner förblir outpatched, och fortfarande sårbara) ett allvarligt problem. Eftersom BASH är en gemensamhet mellan Linux och OS X, innebar det att båda systemen var smittade.

Det här är en trend som har uppstått med många av de öppna källkomponenterna som finns i OS X. Tack och lov är Apple särskilt flitig när det gäller sanering och reparationer släpps vanligtvis nedströms konsumenterna var som helst mellan några timmar efter avslöjandet, till några få dagar.

Det sociala elementet gäller fortfarande för Mac-användare

När man tittar på problem i dator- och informationssäkerhet kan det vara lätt att bli distraherad av de tekniska detaljerna och missa den större bilden. Skallhocka och Heartbleed kunde båda locka till sig stora mängder medieuppmärksamhet inte bara på grund av hotet de ställde, men för att de båda var tekniskt ganska geniala.

Men människor glömmer det mänskliga elementet i säkerhet.

Enligt IBM Security Services 2014 Cyber ​​Security Intelligence Index, som noggrant tittar på cybersäkerhetsdata för nästan 1000 IBM Security Services-klienter, är det mänskligt fel som ansvarar för 95% av alla överträdelser. Det som faller under paraplyet av "mänskligt fel" varierar från att falla till en socialteknikattack, hela vägen för att klicka på en skräppost.

Mac-användare är inte immun mot att göra misstag, och de är inte oskadliga för attacker som är noggrant utformade för att utnyttja det mänskliga elementet.

I slutet av förra året rapporterade MalwareBytes om ett tekniskt stöd för bluff som riktar in sig mot Mac-användare. I många avseenden var det en standard teknisk support-bluff, som vi har rapporterat om tidigare Anatomy of a Scam: "Windows Tech Support" Con granskats Anatomi av en bluff: "Windows Tech Support" Con granskat de " är ständigt på prowl: kalla callers scammers hävdar att vara från "Windows Tech Support". Vi var riktade mot en av dessa konstnärer och här är vad som hände. Läs mer . Den viktigaste "tratten" för offer var en webbplats som varnade användaren om att deras dator översvämdes med virus och fel. För att lägga till en faner av legitimitet, var webbplatsen ens värd på ett domännamn som liknar den officiella Apple-en och hade ett avgiftsfritt nummer för offren att ringa.

Safari_alert

Det har förekommit ett antal dokumenterade exempel på phishing-attacker som riktar användare in i Apple-ekosystemet. De allra flesta av dessa syftar till iTunes och iCloud-konton. Den förra är högt uppskattad av angripare som kommer att använda dem för att köpa program, musik och filmer på offerets kreditkort.

Den senare kan utnyttjas som en föregångare till en annan attack. Tidigare Wired Senior Staff WRITER Mat Honan upplevde detta under 2012, när en angripare fick tillgång till sitt iCloud-konto och fjärrt raderade uppgifterna på sin iPhone, iPad och MacBook.

Utvärdering av tillståndet för Mac-säkerhet

I början av den här artikeln frågade jag om Mac OS Xs rykte för säkerhet fortfarande är förtjänt. Jag tror fortfarande att det är fallet. Det finns hot - det är naturligtvis Apple-Targeted Malware Increases - Det här är vad man ska se ut i 2016 Apple-Targeted Malware Increases - Det här är vad man ska se ut för 2016 Apple-maskinvara är inte längre en säker tillflyktsort från hackare, skadlig kod, ransomware, och andra cyber-hot. Den första halvan av 2016 visar att utan de rätta försiktighetsåtgärderna kan dina enheter bli risker .... Läs mer - men de är betydligt mindre produktiva än de för Windows.

Men jag borde lägga till en försiktighet. De risker som finns finns kanske farligare än de som finns för Windows, helt enkelt för att angriparen måste gå till mer ansträngning för att infektera en maskin .

Det är lätt att upptäcka skadlig kod när den presenteras som en skräppost som fylls med stavfel och grammatikredaktörer, och från en avsändare känner du inte igen. När det är som en uppdatering för en applikation du vet, använder du och litar på? Det är annorlunda.

Har du upplevt Mac eller IOS-riktad skadlig kod, eller varit offer för en bluff som riktar Apple-användare? Berätta om det i kommentarerna!

In this article