Siamo stati costantemente chiari su questo sito Web - L'hardware Apple non è più un paradiso sicuro Mac Malware è reale, Reddit vieta il razzismo ... [Tech News Digest] Mac Malware è reale, Reddit vieta il razzismo ... [Tech News Digest] Smascherando il malware Mac, la fila di razzismo di Reddit, gli utenti di Apple Music, YouTube si sposta da 301+, Destiny elimina Dinklage e The Human Torch drone. Leggi di più da hacker, malware, ransomware e altre minacce informatiche.
Sia che utilizzi l'hardware Apple come Mac e iPhone o software come QuickTime, senza le dovute precauzioni, sei vulnerabile quanto le persone che si affidano a Windows e ai programmi associati.
Con questo in mente, diamo uno sguardo ad alcune delle più recenti minacce di cui devi essere a conoscenza ...
Tempo veloce
Il più grande notiziario relativo ad Apple Google Abandons XP e Vista, Disinstalla QuickTime per Windows ... [Tech News Digest] Google Abandons XP e Vista, Disinstalla QuickTime per Windows ... [Tech News Digest] Google Chrome non supporta più XP & Vista, QuickTime su Windows è vulnerabile, la tastiera Microsoft Word Flow arriva su iOS, Vine rende più semplice guardare i contenuti e il Game of Thrones che si apre a 360 ... Read More del 2016 è probabilmente la decisione dell'azienda di terminare il supporto per Windows versione di QuickTime.
QuickTime è il software di riproduzione multimediale di Apple. È in circolazione da oltre 25 anni e viene preinstallato su tutte le macchine con alimentazione OS X.
L'interruzione della versione di Windows non dovrebbe essere una sorpresa. L'ultima versione - QuickTime 7 - è arrivata sul mercato 11 anni fa e Apple ha fatto aggiornamenti incrementali da allora (a titolo di confronto, i Mac ora eseguono la versione 10.4).
La storia è stata catapultata sui titoli all'inizio di aprile 2016, quando i ricercatori di Trend Micro hanno individuato due vulnerabilità critiche. Apple, che aveva già annunciato che il supporto per la versione di Windows sarebbe stato interrotto, ha confermato che le vulnerabilità non sarebbero state corrette.
Entrambi i difetti sono "vulnerabilità di esecuzione di codice in modalità remota di danneggiamento dell'heap". In parole povere, significa che un hacker potrebbe compromettere remotamente una macchina se viene riprodotto un video dannoso da parte dell'utente.
Anche il governo degli Stati Uniti è stato coinvolto nella situazione; il Dipartimento per la preparazione alle emergenze informatiche del Dipartimento della Sicurezza degli Stati Uniti (US-CERT) ha dichiarato quanto segue:
"I sistemi informatici che eseguono software non supportato sono esposti a elevati rischi di sicurezza informatica, come ad esempio l'aumento dei rischi di attacchi dannosi o la perdita di dati elettronici. Lo sfruttamento delle vulnerabilità di QuickTime per Windows potrebbe consentire agli aggressori remoti di assumere il controllo dei sistemi interessati.
Le potenziali conseguenze negative includono la perdita di riservatezza, integrità o disponibilità dei dati, nonché danni alle risorse di sistema o alle risorse aziendali. L'unica soluzione disponibile è disinstallare QuickTime per Windows. "
Preoccupante, non è così semplice per alcuni utenti, in particolare quelli che si affidano al software Adobe Guida per scegliere il prodotto Adobe giusto Guida per scegliere il prodotto Adobe giusto Quando la maggior parte delle persone pensa ad Adobe, pensa a Photoshop o Acrobat Reader. Ma l'azienda ha una miriade di altri pacchetti software utili di cui la maggior parte delle persone non sa nulla. Leggi di più . Adobe After Effects (lo strumento standard del settore del video compositing) si basa su QuickTime e la società ha annunciato che anche altri prodotti ne sono stati influenzati.
"Adobe ha lavorato a lungo sulla rimozione delle dipendenze da QuickTime nei suoi video professionali, applicazioni di imaging audio e digitale e la decodifica nativa di molti formati .mov è disponibile oggi.
"Sfortunatamente, ci sono alcuni codec che rimangono dipendenti dall'installazione di QuickTime su Windows, in particolare Apple ProRes. Sappiamo quanto questo formato sia comune in molti flussi di lavoro e continuiamo a lavorare sodo per migliorare questa situazione, ma al momento non abbiamo un quadro temporale stimato per la decodifica nativa. "
Significa che gli utenti di Creative Cloud attualmente devono affrontare una scelta rigida: mantenere QuickTime installato e aprirsi alle minacce per la sicurezza, oppure eliminarlo e perdere la possibilità di modificare i video.
È un disastro.
Apple ID Scam
L'ID Apple di un utente è il modo principale in cui interagiscono con i servizi e i prodotti Apple. App Store, iTunes Store, iCloud, iMessage, Apple Online Store e FaceTime si affidano a questo.
È quindi molto importante essere vigili contro l'accesso non autorizzato: una persona che ha le proprie credenziali avrebbe accesso ai backup del dispositivo, ai contatti, alle foto e altro ancora.
Sfortunatamente, gli hacker hanno capito il suo valore.
All'inizio di aprile, le persone hanno iniziato a ricevere messaggi di testo da "AppleInc". Il messaggio avvisava che l'ID Apple della persona stava per scadere e che era necessario seguire un collegamento per risolvere il problema.
Qualcuno che ha fatto clic sul link verrebbe reindirizzato a un modello molto convincente della home page dell'ID Apple e verrà richiesto di inserire il login dell'ID Apple. Se lo facessero, verrebbero presentati con uno schermo che dice che l'account era bloccato e che erano necessari ulteriori dettagli. Non sorprende che questi "ulteriori dettagli" includessero nome, indirizzo, data di nascita, numero di telefono e dettagli della carta di credito. Ha persino offerto una "domanda di sicurezza" - chiedendo il nome da nubile di tua madre, il numero della patente di guida o il numero del passaporto.
Fortunatamente, ci sono alcune cose che puoi fare per assicurarti di stare al sicuro da questa truffa particolare:
1. Siate vigili: se un messaggio sembra sospetto, probabilmente lo è.
2. Controlla l'URL. I servizi Apple ufficiali includeranno quasi sempre il dominio effettivo dell'azienda (Apple.com). La vera pagina ID Apple è AppleID.Apple.com.
3. In caso di dubbi, contattare Apple direttamente tramite telefono.
Mac OS X Ransomware
A marzo abbiamo saputo del ransomware KeRanger. Secondo i ricercatori di Palo Alto Networks, è stato il primo utilizzo registrato di ransomware funzionante contro Mac Mac User With Ransomware? Come rimuovere facilmente questo utente Mac "Malware" minaccia con Ransomware? Come rimuovere facilmente questa minaccia "Malware" L'FBI Ransomware non ha riguardato solo gli utenti di Windows; I proprietari di Mac sono stati costretti a pagare. Ironia della sorte, tuttavia, la versione OSX non era realmente malware, ma semplicemente un popup del browser che è facilmente rimovibile. Leggi di più e il sistema operativo OS X (un precedente ransomware scoperto nel 2014 - chiamato FileCoder - era incompleto).
Per coloro che non lo sanno, il ransomware funziona limitando l'accesso a un computer e chiedendo che la persona interessata paghi una tassa agli sviluppatori del malware per rimuovere la restrizione. Si pensa che gli hacker stiano facendo centinaia di milioni di dollari all'anno da tali truffe.
Il ransomware KeRanger si è diffuso da un programma di installazione infetto per il famoso client BitTorrent, Transmission Transmission, Lightweight BitTorrent Client Transmission, Lightweight BitTorrent Client Leggi di più. A causa della natura open source del software, gli esperti ritengono che il sito Web ufficiale sia stato compromesso e che i file di installazione siano stati sostituiti da versioni maligne compilate, sebbene non sia stato dimostrato.
Ha funzionato collegandosi con i suoi server di comando e controllo sulla rete Tor, dopodiché ha iniziato a crittografare documenti e file di dati sul sistema. Una volta terminato, richiedeva $ 400 per decrittografare i file.
Ci sono un paio sugli aspetti di questo particolare virus. In primo luogo, è stato firmato con un certificato di sviluppo app per Mac valido, consentendo così di bypassare facilmente il sistema di protezione Apple Gatekeeper. In secondo luogo, è stato dimostrato che il malware è ancora in fase di sviluppo; segni successivi suggeriscono che presto inizierà il tentativo di crittografare i file di backup di Time Machine, impedendo quindi agli utenti di eseguire un'installazione pulita e recuperare i dati persi.
Transmission ha ora rilasciato una versione del suo software priva di virus, mentre Apple ha annunciato di aver revocato un certificato digitale da uno sviluppatore Apple legittimo che ha permesso al virus di aggirare Gatekeeper.
IPhone in mattoni
Questo problema è interamente di Apple e potrebbe avere conseguenze di vasta portata. In parole povere, impostando manualmente la data dell'iPhone o dell'iPad al 1 ° gennaio 1970, il dispositivo verrà bloccato. (ATTENZIONE: non farlo, fidati di noi!).
Il ricercatore Zach Straley ha scoperto il difetto a febbraio e l'ha annunciato tramite un video sul suo canale YouTube.
Il motivo per cui ciò accade non è completamente compreso, ma si ritiene che il problema possa essere ricondotto alle date in cui vengono emessi i certificati di sicurezza di crittografia.
Mentre potrebbe sembrare un modo esilarante per fare scherzi ai tuoi amici, il problema è in realtà molto più serio. Il motivo è duplice. In primo luogo, iDevices si connettono automaticamente alle reti wireless che hanno visto prima - quindi se ti unisci a "Hotspot" in un aeroporto, il tuo telefono si connetterà automaticamente a qualsiasi rete chiamata "Hotspot" in futuro senza chiedere informazioni all'utente. In secondo luogo, iDevices controlla vari server "network time protocol" (NTP) in tutto il mondo per sincronizzare i loro data e ora interni.
Pertanto, se un hacker contraffà uno di questi server NTP sulla propria rete Wi-Fi comunemente denominata, potrebbe facilmente ignorare l'orologio del dispositivo. Sorprendentemente, i ricercatori di sicurezza Patrick Kelley e Matt Harrigan hanno scoperto che potevano costruire dispositivi senza fine con solo $ 120 di attrezzature.
Apple ha patchato il difetto in iOS 9.3.1. Se non lo stai eseguendo, devi aggiornarlo immediatamente - se non lo fai, sei vulnerabile.
Difetti di Apple DRM
DRM - o "Digital Rights Management" - viene utilizzato per limitare la condivisione di hardware proprietario e opere protette da copyright.
Il DRM di Apple si chiama FairPlay ed è utilizzato da iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store e App Store. Sfortunatamente, è stato sfruttato dal malware AceDeceiver Cracked: AceDeceiver installa Malware su Factory iPhone Cracked: AceDeceiver installa Malware su iPhone Factory Un nuovo malware per iPhone è in grado di infettare gli iPhone configurati in fabbrica senza che l'utente se ne accorga, sfruttando i difetti fondamentali in FairPlay di Apple Sistema DRM. Questo cambia le cose. Leggi di più .
Utilizza una tecnica chiamata "FairPlay Man-In-The-Middle (MITM)". Questa è la stessa tecnica usata in passato per installare app iOS piratate e sfiduciate, ma questa è la prima volta che viene utilizzata per malware.
Le persone dietro l'attacco acquistano un'app per il proprio telefono sui loro computer, quindi intercettano e salvano il codice di autorizzazione che genera. Il software appositamente progettato simula quindi il comportamento del client iTunes e induce i dispositivi iOS a pensare che l'app sia stata acquistata dalla vittima, consentendo in ultima analisi all'hacker di installare app dannose all'insaputa dell'utente.
Tra luglio 2015 e febbraio 2016, tre app nell'App Store sono risultate vulnerabili, ignorando ciascuna la revisione del codice di Apple. Gli App Store sono davvero sicuri? Come vengono filtrati i malware degli smartphone Gli store di app sono davvero sicuri? Come viene filtrato il malware degli smartphone A meno che tu non abbia eseguito il root o jailbreak, probabilmente non hai malware sul tuo telefono. I virus degli smartphone sono reali, ma gli app store fanno un buon lavoro di filtrarli. Come fanno questo? Leggi di più almeno sette volte. Le app sono state rimosse, ma ciò non risolve il problema; le app devono essere disponibili una sola volta per consentire all'hacker di ottenere un codice e diffondere il malware.
Al momento, l'attacco interessa solo le vittime in Cina. Tuttavia, si ritiene che FairPlay MITM diventerà un vettore di attacco sempre più comune per iDevice non jailbroken nei mesi e negli anni a venire.
Quali minacce hai riscontrato?
Se sei un utente Apple, è molto importante capire le minacce che affronti. I giorni dell'oscuramento della sicurezza sono finiti da tempo e l'hardware e il software di Apple sono dimostrabilmente vulnerabili quanto i prodotti di altre aziende.
Se possiedi un Mac, assicurati di avere un buon antivirus 9 Opzioni di Antivirus per Mac di Apple che dovresti considerare oggi 9 Opzioni di Antivirus per Mac di Apple che dovresti considerare oggi A questo punto, dovresti sapere che i Mac hanno bisogno di un software antivirus, ma quale dovresti scegliere? Queste nove suite di sicurezza ti aiuteranno a rimanere senza virus, trojan e tutti gli altri tipi di malware. Leggi di più installato. Se possiedi un iPhone, sii estremamente vigile su quali giochi e app scarichi, specialmente se non sono pubblicati dagli sviluppatori tradizionali. A un certo punto, la mancata adozione delle precauzioni termina in caso di calamità.
Sei caduto vittima di qualsiasi malware basato su Apple? Forse ti trovi nel bel mezzo della situazione di Adobe-vs-QuickTime? O sei ancora abbastanza ingenuo da credere che sarai al sicuro, a prescindere?
Come sempre, ci piacerebbe sentirti. Puoi lasciarci i tuoi pensieri e opinioni nella sezione commenti qui sotto.