De malware aumenta a apple-alvo - aqui está o que olhar para fora em 2016

Temos sido consistentemente claro sobre este site - hardware Apple não é mais um porto seguro de hackers, malware, ransomware, e outras ameaças cibernéticas.

Mac Malware é real, Reddit Bans racismo ... [Tech News Digest]Mac Malware é real, Reddit Bans racismo ... [Tech News Digest]Desmascaramento Mac malware, a linha racismo Reddit, os usuários de música da Apple, YouTube passa de 301+, Destiny cai Dinklage, e O zangão Tocha Humana.consulte Mais informação

Se você usa hardware Apple, como Macs e iPhones, ou software como QuickTime, sem as devidas precauções que você são tão vulneráveis ​​como as pessoas que dependem do Windows e seus programas associados.

Com isso em mente, vamos dar uma olhada em algumas das ameaças mais recentes você precisa estar ciente de ...

Tempo rápido

O maior notícia relacionada com a Apple de 2016 é sem dúvida a decisão da empresa para acabar com suporte para sua versão do Windows do QuickTime.Google abandona XP e Vista, Desinstalar QuickTime para Windows ... [Tech News Digest]Google abandona XP e Vista, Desinstalar QuickTime para Windows ... [Tech News Digest]Google Chrome já não suporta XP & Vista, QuickTime no Windows é vulnerável, teclado Fluxo Palavra de Microsoft vem para iOS, Vine torna mais fácil para assistir ao conteúdo, eo jogo de abertura Thrones em 360 ...consulte Mais informação

Video: Jamily - A Fé Faz o Herói (Ao Vivo)

QuickTime é um software de reprodução de multimídia da Apple. Tem sido em torno de mais de 25 anos e vem pré-instalado em todas as máquinas OS X-motorizados.

A descontinuação da versão do Windows não deve vir como uma surpresa. O último lançamento - QuickTime 7 - chegou ao mercado há 11 anos, e a Apple tem vindo a fazer atualizações incrementais desde então (a título de comparação, os Macs agora versão 10.4 correr).

A história foi catapultada para as manchetes no início de abril 2016, quando pesquisadores da Trend Micro descobriram duas vulnerabilidades críticas. A Apple, que já havia anunciado que o suporte para a versão do Windows seria interrompido, confirmou as vulnerabilidades não seriam corrigidas.

Ambas as falhas são “corrupção de pilha vulnerabilidades de execução remota de código”. Em termos leigos, isso significa que um hacker poderia comprometer remotamente uma máquina se um vídeo malicioso é jogado pelo usuário.

Mesmo o governo dos EUA tem envolvido na situação- do Departamento de Computação EUA Emergency Readiness Team Homeland Security (US-CERT) disse o seguinte:

“Os sistemas de computadores que executam o software não suportado estão expostos a perigos de segurança cibernética elevados, tais como aumento do risco de ataques maliciosos ou perda de dados electrónicos. Exploração de QuickTime para vulnerabilidades do Windows poderia permitir que atacantes remotos para assumir o controle de sistemas afetados.

potenciais consequências negativas incluem a perda da confidencialidade, integridade ou disponibilidade de dados, bem como danos aos recursos do sistema ou ativos da empresa. A única mitigação disponível é desinstalar o QuickTime para Windows.”

É preocupante, não é tão simples para alguns usuários - especialmente aqueles que dependem de O software da Adobe. Adobe After Effects (a ferramenta padrão da indústria para composição de vídeo) se baseia em QuickTime, ea empresa anunciou outros produtos também foram afetados.Seu Guia para escolher o direito de produtos da AdobeSeu Guia para escolher o direito de produtos da AdobeQuando as pessoas pensam da Adobe, que quer pensar em Photoshop ou Acrobat Reader. Mas a empresa tem uma infinidade de outros pacotes de software úteis que a maioria das pessoas não sabem nada sobre.consulte Mais informação

Video: Gabriela Rocha - Fé Que Faz o Herói

“A Adobe tem trabalhado extensivamente sobre a remoção de dependências em QuickTime em seu vídeo profissional, áudio e aplicações de imagem digital e decodificação nativa de muitos formatos .mov está disponível hoje.

“Infelizmente, existem alguns codecs que permanecem dependentes de QuickTime a ser instalado no Windows, mais notavelmente ProRes da Apple. Sabemos o quão comum este formato é em muitos fluxos de trabalho, e nós continuamos a trabalhar duro para melhorar esta situação, mas não têm prazo estimado para decodificação nativa atualmente.”

Isso significa que os usuários Creative Cloud atualmente enfrentam uma escolha difícil - manter QuickTime instalado e abrir-se a ameaças de segurança, ou apagá-lo e perder a capacidade de editar vídeos.

É um desastre.

A Apple ID Scam

Um usuário da Apple ID é a principal maneira pela qual eles interagem com os serviços e produtos da Apple. A App Store, iTunes Store, iCloud, iMessage, da Apple Online Store, e FaceTime todos confiam nele.

É muito importante, portanto, para ser vigilante contra acesso não autorizado - uma pessoa que tem suas credenciais teria acesso ao seu backups de dispositivos, contatos, fotos e muito mais.

Infelizmente, os hackers já perceberam o seu valor.

Video: A Fé faz o Herói

No início de abril, as pessoas começaram a receber mensagens de texto de “AppleInc”. A mensagem advertiu que a pessoa ID Apple estava prestes a expirar e que eles precisavam para seguir um link para resolver o problema.

apple-id-scam

Alguém que clicou no link seria redirecionado para uma muito convincente mock-up da página inicial da Apple ID e ser solicitado a inserir o login ID Apple. Se eles fizeram isso, eles seriam apresentados com uma tela dizendo que a conta foi bloqueada e mais detalhes são necessários. Sem surpresa, estas “mais detalhes” incluído nome, endereço, data de nascimento, número de telefone e detalhes de cartão de crédito. Ele ainda ofereceu uma “questão de segurança” - pedindo o nome de solteira da sua mãe, dirigindo número de licença, ou número do passaporte.

apple-id-lockout

Felizmente, existem algumas coisas que você pode fazer para ter certeza de ficar a salvo de este golpe especial:



1. Ser vigilante - se uma mensagem parece suspeita, provavelmente é.
2. Verifique a URL. serviços oficiais da Apple quase sempre incluem domínio real da empresa (Apple.com). A página da Apple ID genuína é AppleID.Apple.com.
3. Em caso de dúvida, entre em contato com a Apple diretamente via telefone.

Mac OS X Ransomware

Em março nós aprendemos sobre o ransomware KeRanger. De acordo com pesquisadores da Palo Alto Networks, foi o primeiro uso registrado de ransomware funcionando contra Macs eo sistema operacional OS X (a ransomware anterior descoberto em 2014 - chamado FileCoder - estava inacabada).Mac usuário Com ransomware? Como remover facilmente este "Malware" AmeaçaMac usuário Com ransomware? Como remover facilmente este "Malware" AmeaçaO FBI Ransomware não afetam apenas os proprietários de Mac do Windows usuários- foram enganados em pagar-se. Ironicamente, no entanto, a versão OSX não era realmente malware, mas apenas um popup navegador que é facilmente removido.consulte Mais informação

Para aqueles que não sabem, obras ransomware por restringir o acesso a um computador e exigindo a pessoa afetada paga uma taxa para os desenvolvedores do malware remover a restrição. Pensa-se que os hackers estão fazendo centenas de milhões de dólares por ano fora de tais fraudes.

O ransomware KeRanger se espalhar de um instalador infectado para o popular cliente BitTorrent, Transmissão. Devido à natureza de código aberto do software, especialistas acreditam que o site oficial foi comprometida e os arquivos de instalação foram substituídas por versões maliciosas compilado-re, embora não tenha sido comprovada.

transmissão

Funcionou conectando com seus servidores de comando e controle através da rede Tor, após o que começou a criptografia de documentos e arquivos de dados no sistema. Uma vez terminado, ele exigiu US $ 400 para desencriptar os ficheiros.

Há um par sobre aspectos deste vírus em particular. Em primeiro lugar, foi assinado com um certificado Mac app desenvolvimento válido, permitindo assim que para contornar facilmente sistema de proteção Gatekeeper da Apple. Em segundo lugar, foi demonstrado que o malware ainda está sob Development- sinais posteriores sugerem que em breve começará a tentativa de criptografar arquivos de backup Time Machine, portanto, impedindo os usuários de fazer uma instalação limpa e recuperar seus dados perdidos.

Transmissão lançou agora uma versão livre de vírus do seu software, enquanto a Apple anunciou que havia revogado um certificado digital de um desenvolvedor da Apple legítimo que permitiu que o vírus para ignorar Gatekeeper.

iPhones Bricked

Este problema é inteiramente da própria criação da Apple, e poderia ter consequências de longo alcance. Simplificando, configurar manualmente a data de seu iPhone ou iPad para 01 de janeiro de 1970 vontade tijolo seu dispositivo. (ATENÇÃO - não fazer isso, basta confiar em nós!).

Pesquisador Zach Straley descobriu a falha em fevereiro e anunciou que através de um vídeo em seu canal no YouTube.

A razão isso acontece não é totalmente compreendido, mas pensa-se o problema pode ser rastreada para as datas em que são emitidos certificados de segurança de criptografia.

Embora possa parecer uma forma hilariante à partida seus amigos, a questão é realmente muito mais grave. A razão é duplo. Em primeiro lugar, iDevices conectar automaticamente a redes sem fio que tenha visto antes - por isso, se você juntar “Hotspot” em um aeroporto, o telefone irá automaticamente se conectar a qualquer rede chamada “Hotspot” no futuro sem pedir-lhe. Em segundo lugar, iDevices verificar vários servidores “Network Time Protocol” (NTP) ao redor do mundo para sincronizar seus data e hora relógios internos.

Portanto, se um hacker satiriza um desses servidores NTP na sua própria rede Wi-Fi comumente chamado, eles poderiam facilmente substituir o relógio do seu dispositivo. Surpreendentemente, os pesquisadores de segurança Patrick Kelley e Matt Harrigan descobriram que podiam tijolo dispositivos intermináveis ​​com apenas US $ 120 de equipamento.

A Apple corrigiu a falha no iOS 9.3.1. Se você não estiver executando-lo, você precisa atualizar imediatamente - se você não fizer isso, você está vulnerável.

Falhas de DRM da Apple

DRM - ou “Digital Rights Management” - é usado para restringir o compartilhamento de hardware proprietário e trabalhos com direitos autorais.

DRM da Apple é chamado FairPlay e é usado pelo iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store ea App Store. Infelizmente, tem sido explorada por o malware AceDeceiver.Rachou: AceDeceiver Instala Malware em iPhones fábricaRachou: AceDeceiver Instala Malware em iPhones fábricaUm novo malware iPhone é capaz de infectar iPhones configurado de fábrica sem o usuário perceber, através da exploração de falhas fundamentais no sistema DRM FairPlay da Apple. Isso muda as coisas.consulte Mais informação

Ele utiliza uma técnica chamada “FairPlay Man-in-the-middle (MITM)”. Esta é a mesma técnica que tem sido usada no passado para instalar desconfiava iOS piratas apps, mas esta é a primeira vez que foi usado por malware.

As pessoas por trás do ataque comprar um aplicativo para seu telefone em seus computadores, em seguida, interceptar e salvar o código de autorização que gera. software especialmente projetado então simula o comportamento do cliente iTunes e truques dispositivos iOS em pensar que o aplicativo foi comprado pela vítima - em última análise, permitindo que o hacker para instalar aplicativos maliciosos sem o conhecimento do usuário.

fairplay-mitm

Entre julho de 2015 e fevereiro de 2016, três aplicativos na App Store foram encontrados para ser vulnerável - cada Anuladas revisão do código da Apple pelo menos sete vezes. Os aplicativos já foram removidos, mas que não resolve o problema-os aplicativos só precisa ter estado disponível uma vez para o hacker para obter um código e espalhar o malware.São App Stores realmente seguro? Como Smartphone Malware é filtradoSão App Stores realmente seguro? Como Smartphone Malware é filtradoA menos que você enraizadas ou jailbroken, você provavelmente não tem malware em seu telefone. vírus de smartphones são reais, mas lojas de aplicativos fazer um bom trabalho de filtragem-los. Como eles fazem isso?consulte Mais informação

Actualmente, o ataque só está afetando vítimas na China. No entanto, pensa-se FairPlay MITM vai se tornar um vetor de ataque cada vez mais comum para iDevices não-jailbroken nos meses e anos vindouros.

Video: Leandro Vinicius - A Fé Faz o Herói

Que ameaças você encontrou?

Se você é um usuário da Apple, é realmente importante que você entenda as ameaças que enfrenta. Os dias de safety-in-obscuridade estão muito longe, e hardware e software da Apple são comprovadamente tão vulneráveis ​​como produtos de qualquer outra empresa.

Se você tem um Mac, verifique se você tem um bom anti-vírus instalado. Se você possui um iPhone, ser extremamente vigilante sobre o que jogos e aplicativos que você baixar - especialmente se eles não são publicados por desenvolvedores tradicionais. A falha em tomar precauções é certo para acabar em desastre em algum ponto.9 Apple Mac Antivirus Opções Você deve considerar Hoje9 Apple Mac Antivirus Opções Você deve considerar HojeAté agora, você deve saber que Macs precisa de um software antivírus, mas qual deles você deve escolher? Estas suites de segurança nove vai ajudar você a ficar livre de vírus, trojans, e todos os outros tipos de malware.consulte Mais informação

você ter sido vítima de qualquer malware baseada em Apple? Talvez você está preso no meio da situação Adobe-vs-QuickTime? Ou você ainda ingênuos o suficiente para acreditar que você estará seguro, independentemente?

Como sempre, nós adoraríamos ouvi-lo. Você pode deixar-nos seus pensamentos e opiniões na seção de comentários abaixo.


Artigos relacionados