Apple-målrettede malware øker - her er hva du skal se etter i 2016

Apple-målrettede malware øker - her er hva du skal se etter i 2016 / Sikkerhet

Vi har vært konsekvent klare på denne nettsiden - Apple-maskinvare er ikke lenger et sikkert tilfelle Mac Malware er ekte, Reddit forbyder rasisme ... [Tech News Digest] Mac Malware er ekte, Reddit forbyder rasisme ... [Tech News Digest] Unmasking Mac malware, Reddit racismraden, Apple Music-brukere, YouTube går videre fra 301+, Destiny drops Dinklage og Human Torch drone. Les mer fra hackere, malware, ransomware og andre cyber-trusler.

Enten du bruker Apple-maskinvare som Mac og iPhone, eller programvare som QuickTime, uten riktige forholdsregler, er du like utsatt som folk som stole på Windows og tilhørende programmer.

Med det i tankene, tar vi en titt på noen av de nyeste truslene du må være oppmerksom på ...

Rask tid

Den største Apple-relaterte nyheten Google Abandons XP og Vista, avinstaller QuickTime for Windows ... [Tech News Digest] Google forlater XP og Vista, avinstaller QuickTime for Windows ... [Tech News Digest] Google Chrome støtter ikke lenger XP og Vista, QuickTime på Windows er sårbar, Microsofts Word Flow-tastatur kommer til iOS, Vine gjør det enklere å se innhold, og Spillet av troner åpner i 360 ... Les mer av 2016 er uten tvil selskapets beslutning om å avslutte støtten til sin Windows-versjon av QuickTime.

QuickTime er Apples multimedieavspillingsprogramvare. Det har eksistert i mer enn 25 år og kommer forhåndsinstallert på alle OS X-drevne maskiner.

Avbrytelsen av Windows-versjonen bør ikke komme som en overraskelse. Den siste utgivelsen - QuickTime 7 - slo på markedet for 11 år siden, og Apple har gjort inkrementelle oppdateringer helt siden (for sammenligning, kjører Macer nå versjon 10.4).

Historien ble katapultet i overskriftene tidlig i april 2016 da forskere ved Trend Micro fant to kritiske sårbarheter. Apple, som allerede hadde kunngjort at støtte for Windows-versjonen ble avsluttet, bekreftet at sårbarhetene ikke ville bli patched.

Begge feilene er “sikkerhetskopiering av sikkerhetsproblemer med ekstern kjøring av kode”. I lekmannens termer betyr det at en hacker kunne fjernstyrke en maskin hvis en skadelig video spilles av brukeren.

Selv den amerikanske regjeringen har blitt involvert i situasjonen; Department of Homeland Security's US Computer Emergency Readiness Team (US-CERT) sa følgende:

“Datasystemer som kjører programvare som ikke støttes, blir utsatt for forhøyede risikoer for cybersikkerhet, for eksempel økt risiko for ondsinnede angrep eller elektronisk datatap. Utnyttelse av QuickTime for Windows-sårbarheter kan tillate at eksterne angripere tar kontroll over berørte systemer.

Potensielle negative konsekvenser inkluderer tap av konfidensialitet, integritet eller tilgjengelighet av data, samt skade på systemressurser eller forretningsmessige eiendeler. Den eneste mulige begrensningen er å avinstallere QuickTime for Windows.”

Foruroligende er det ikke så enkelt for noen brukere - spesielt de som stoler på Adobes programvare. Din guide til å velge riktig Adobe-produkt. Din guide til å velge riktig Adobe-produkt. Når de fleste tenker på Adobe, tenker de enten på Photoshop eller Acrobat Reader. Men selskapet har en mengde andre nyttige programvarepakker som de fleste ikke vet noe om. Les mer . Adobe After Effects (bransjestandardverktøyet for videokomposisjon) er avhengig av QuickTime, og selskapet annonserte at andre produkter også ble påvirket.

“Adobe har jobbet mye for å fjerne avhengigheter på QuickTime i sin profesjonelle video-, lyd- og digital bildebehandling og innfødt dekoding av mange .mov-formater er tilgjengelig i dag.

“Dessverre er det noen kodeker som fortsatt er avhengige av at QuickTime blir installert på Windows, spesielt Apple ProRes. Vi vet hvor vanlig dette formatet er i mange arbeidsflyter, og vi fortsetter å jobbe hardt for å forbedre denne situasjonen, men har ingen estimert tidsramme for innfødt avkoding for øyeblikket..”

Det betyr at Creative Cloud-brukere for øyeblikket står overfor et sterkt valg - Hold QuickTime installert og åpne deg selv for sikkerhetstrusler, eller slett det og miste muligheten til å redigere videoer.

Det er en katastrofe.

Apple ID Scam

En brukers Apple ID er den viktigste måten de samhandler med Apples tjenester og produkter. App Store, iTunes Store, iCloud, iMessage, Apple Online Store og FaceTime alle stoler på det.

Det er derfor veldig viktig å være årvåken mot uautorisert tilgang - en person som har legitimasjonene dine, vil ha tilgang til enhetskopier, kontakter, bilder og mer.

Dessverre har hackere forstått sin verdi.

I begynnelsen av april begynte folk å motta tekstmeldinger fra “Apple inc”. Meldingen varslet at personens Apple ID var ved å utløpe, og at de trengte å følge en lenke for å løse problemet.

Noen som klikket på lenken, vil bli omdirigert til en veldig overbevisende mock-up av Apple ID-hjemmesiden og bli bedt om å skrive inn deres Apple ID-innlogging. Hvis de gjorde det, ville de bli presentert med en skjerm som sa at kontoen var låst og det var nødvendig med ytterligere detaljer. Ikke overraskende, disse “flere detaljer” inkludert navn, adresse, fødselsdato, telefonnummer og kredittkortdetaljer. Det tilbød selv en “sikkerhetsspørsmål” - spør etter din mors pikenavn, kørekortnummer eller passnummer.

Heldigvis finnes det noen få ting du kan gjøre for å være sikker på at du holder deg trygg fra denne svindelen:

1. Vær våken - hvis en melding ser mistenkelig ut, er det sannsynligvis.
2. Sjekk nettadressen. Offisielle Apple-tjenester vil nesten alltid inkludere selskapets faktiske domene (Apple.com). Den ekte Apple ID-siden er AppleID.Apple.com.
3. Hvis du er i tvil, ta kontakt med Apple direkte via telefon.

Mac OS X Ransomware

I mars lærte vi om KeRanger ransomware. Ifølge forskere ved Palo Alto Networks var det den første registrerte bruken av fungerende ransomware mot Macs Mac User With Ransomware? Slik fjerner du denne "Malware" Threat Mac-brukeren med Ransomware? Slik fjerner du dette "Malware" Threat FBI Ransomware påvirket ikke bare Windows-brukere; Mac eiere var conned til å betale opp. Ironisk nok var OSX-versjonen ikke egentlig skadelig, men bare en nettleser-popup som lett kan fjernes. Les mer og OS X-operativsystemet (en tidligere ransomware oppdaget i 2014 - kalt FileCoder - var uferdig).

For de som ikke vet, fungerer ransomware ved å begrense tilgangen til en datamaskin og kreve at den berørte personen betaler gebyr til malware utviklere for å fjerne begrensningen. Det antas at hackere gjør hundrevis av millioner dollar per år av slike svindel.

KeRanger ransomware spredt fra et infisert installasjonsprogram for den populære BitTorrent-klienten, Transmission Transmission, The Lightweight BitTorrent Client Transmission, The Lightweight BitTorrent Client Read More. På grunn av programvarens åpen kildekode, mener eksperter at det offisielle nettstedet ble kompromittert, og installeringsfilene ble erstattet av gjenoppbyggede ondsinnede versjoner, selv om det ikke er bevist.

Det fungerte ved å koble med kommando- og kontrollservere over Tor-nettverket, hvoretter det begynte å kryptere dokumenter og datafiler på systemet. Når det var ferdig, krevde det $ 400 for å dekryptere filene.

Det er et par om aspekter av dette bestemte viruset. For det første ble det signert med et gyldig Mac-utviklingssertifikat, slik at det enkelt kunne omgå Apples Gatekeeper-beskyttelsessystem. For det andre har det blitt vist at malware fortsatt er under utvikling; senere tegn tyder på at det snart vil begynne å forsøke å kryptere Time Machine-sikkerhetskopieringsfiler, og dermed hindre brukerne i å gjøre en ren installasjon og gjenopprette sine tapte data.

Transmission har nå sluppet en virusfri versjon av programvaren, mens Apple kunngjorde at de hadde tilbakekalt et digitalt sertifikat fra en legitim Apple-utvikler som tillot at viruset passerte Gatekeeper.

Bricked iPhones

Dette problemet er helt av Apples egen fremstilling, og kan ha vidtgående konsekvenser. Enkelt sagt, manuelt å sette datoen for iPhone eller iPad til 1. januar 1970 vil murere enheten din. (ADVARSEL - ikke gjør dette, bare stol på oss!).

Forsker Zach Straley oppdaget feilen i februar og annonserte den via en video på sin YouTube-kanal.

Årsaken til at det skjer, er ikke helt forstått, men det antas at problemet kan spores til datoene hvor krypteringssikkerhetssertifikater utstedes.

Selv om det kan virke som en morsom måte å pranke dine venner, er problemet faktisk mye mer alvorlig. Årsaken er to ganger. For det første kobler iDevices automatisk til trådløse nettverk de har sett før - så hvis du blir med “hotspot” I en flyplass kobles telefonen automatisk til et hvilket som helst nettverk som kalles “hotspot” i fremtiden uten å spørre deg. For det andre sjekker iDevices forskjellige “nettverksprotokoll” (NTP) servere over hele verden for å synkronisere deres interne dato og klokkeslett.

Derfor, hvis en hacker spoofer en av disse NTP-serverne på sitt eget vanlige Wi-Fi-nettverk, kan de derfor enkelt overstyre enhetens klokke. Utrolig, sikkerhetsforskere Patrick Kelley og Matt Harrigan fant at de kunne murke endeløse enheter med bare 120 dollar utstyr.

Apple har patched feilen i iOS 9.3.1. Hvis du ikke kjører det, må du oppdatere umiddelbart - hvis du ikke gjør det, er du sårbar.

Apple DRM feil

DRM - eller “Digital Rights Management” - brukes til å begrense delingen av proprietær maskinvare og opphavsrettsbeskyttet verk.

Apples DRM kalles Fairplay og brukes av iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store og App Store. Dessverre har den blitt utnyttet av AceDeceiver malware Cracked: AceDeceiver installerer skadelig programvare på Factory iPhones Cracked: AceDeceiver installerer skadelig programvare på fabrikkens iPhones En ny iPhone malware er i stand til å infisere fabrikkinnstilte iPhones uten at brukeren skjønner, ved å utnytte grunnleggende feil i Apples FairPlay DRM-system. Dette endrer ting. Les mer .

Det benytter en teknikk som kalles “FairPlay Man-In-The-Middle (MITM)”. Dette er den samme teknikken som tidligere ble brukt til å installere forstyrrede piratkopierte iOS-apper, men dette er første gang det er brukt til skadelig programvare.

Folkene bak angrepet kjøper en app for telefonen på sine datamaskiner, så avlyser og lagrer autorisasjonskoden den genererer. Spesialdesignet programvare simulerer deretter iTunes-klientens oppførsel og tricks iOS-enheter til å tro at appen ble kjøpt av offeret - slik at hacker kunne installere skadelige apper uten brukerens kunnskap.

Mellom juli 2015 og februar 2016 ble tre apper i App Store funnet å være sårbare - hver omgått Apples kodevurdering Er App Stores virkelig trygge? Hvordan Smartphone Malware er filtrert ut Er App butikker virkelig trygt? Hvordan Smartphone Malware blir filtrert ut Med mindre du har rotfestet eller jailbroken, har du sannsynligvis ikke skadelig programvare på telefonen din. Smartphone-virus er ekte, men app-butikker gjør en god jobb med å filtrere dem ut. Hvordan gjør de dette? Les mer minst syv ganger. Appene har siden blitt fjernet, men det løser ikke problemet; Appene trenger bare å ha vært tilgjengelig en gang for hackeren for å få en kode og spre malware.

I dag er angrepet bare påvirket ofrene i Kina. Imidlertid er det antatt at Fairplay MITM vil bli en stadig mer vanlig angrepvektor for ikke-jailbroken iDevices i månedene og årene som kommer.

Hvilke trusler har du møtt?

Hvis du er en Apple-bruker, er det veldig viktig at du forstår de truslene du møter. Sikkerhetsdagens dager er langt borte, og Apples maskinvare og programvare er påvisbart like sårbare som andre selskaps produkter.

Hvis du har en Mac, må du sørge for at du har et godt anti-virus. 9 Apple Mac Antivirus-alternativer du bør vurdere i dag. 9 Apple Mac Antivirus-alternativer du bør vurdere i dag. Nå bør du vite at Mac-maskiner trenger antivirusprogramvare, men hvilken skal du velge? Disse ni sikkerhetssuksene hjelper deg å holde deg fri for virus, trojaner og alle andre typer malware. Les Mer installert. Hvis du eier en iPhone, vær ekstremt årvåken om hvilke spill og programmer du laster ned - spesielt hvis de ikke publiseres av vanlige utviklere. Unnlatelse av å ta forholdsregler er sikkert å ende i katastrofe på et tidspunkt.

Har du blitt offer for noen Apple-basert malware? Kanskje du er fanget midt i Adobe-vs-QuickTime-situasjonen? Eller er du fortsatt naiv nok til å tro at du vil være trygg uansett?

Som alltid vil vi gjerne høre fra deg. Du kan gi oss dine tanker og meninger i kommentarfeltet nedenfor.

Utforsk mer om: Digital Rights Management, Identity Theft, QuickTime, Ransomware.