Apple-Targeted Malware Increases - Det här är vad man ska se ut för 2016

Apple-Targeted Malware Increases - Det här är vad man ska se ut för 2016 / säkerhet

Vi har konsekvent varit klara på den här webbplatsen - Apple-maskinvara är inte längre en säker oas Mac Malware är verkligt, Reddit förbud mot rasism ... [Tech News Digest] Mac Malware är verkligt, Reddit förbjuder Racism ... [Tech News Digest] Avmaskning Mac Malware, Reddit racismraden, Apple Music-användare, YouTube går vidare från 301+, Destiny drops Dinklage och The Human Torch drone. Läs mer från hackare, skadlig kod, ransomware och andra cyber-hot.

Oavsett om du använder Apple-maskinvara, till exempel Macs och iPhones, eller program som QuickTime, utan korrekta försiktighetsåtgärder, är du lika utsatt som människor som är beroende av Windows och dess associerade program.

Med det i åtanke tittar vi på några av de senaste hot som du måste vara medveten om ...

Snabb tid

Google Abandons XP och Vista, avinstallera QuickTime för Windows ... [Tech News Digest] Google Chrome överger inte längre XP och Vista, QuickTime på Windows Windows är sårbart, Microsofts Word Flow-tangentbord kommer till iOS, Vine gör det lättare att titta på innehåll och Thronespelet öppnas i 360 ... Läs mer av 2016 är förmodligen företagets beslut att sluta stödja sin Windows-version av QuickTime.

QuickTime är Apples multimedia uppspelningsprogram. Det har funnits i mer än 25 år och kommer förinstallerat på alla OS X-driven maskiner.

Avbrytandet av Windows-versionen ska inte komma som en överraskning. Den senaste utgåvan - QuickTime 7 - slog på marknaden för 11 år sedan, och Apple har gjort inkrementella uppdateringar sedan dess (som jämförelse kör Macs nu version 10.4).

Historien blev katapultad i rubrikerna i början av april 2016 när forskare vid Trend Micro fann två kritiska sårbarheter. Apple, som redan hade meddelat att stöd för Windows-versionen skulle upphöra, bekräftade att sårbarheten inte skulle patchas.

Båda bristerna är “korruption avlägsen kodning av fjärrkodsekretess”. Med lekman betyder det att en hackare kan påverka en maskin på distans om en skadlig video spelas av användaren.

Även den amerikanska regeringen har blivit involverad i situationen. Department of Homeland Securitys US Computer Emergency Readiness Team (US-CERT) sa följande:

“Datorsystem som kör ostödd programvara utsätts för förhöjda risker för cybersäkerhet, till exempel ökade risker för skadliga attacker eller elektronisk dataförlust. Utnyttjande av QuickTime för Windows-sårbarheter kan göra det möjligt för fjärrattacker att ta kontroll över berörda system.

Potentiella negativa konsekvenser är förlust av sekretess, integritet eller tillgång till data, såväl som skador på systemresurser eller affärsmässiga tillgångar. Den enda åtgärden som finns tillgänglig är att avinstallera QuickTime for Windows.”

Oroande är det inte så enkelt för vissa användare - särskilt de som litar på Adobes programvara. Din guide för att välja rätt Adobe-produkt. Din guide till att välja rätt Adobe-produkt När de flesta tycker om Adobe tänker de antingen på Photoshop eller Acrobat Reader. Men företaget har ett flertal andra användbara mjukvarupaket som de flesta inte vet någonting om. Läs mer . Adobe After Effects (branschstandardverktyget för videokomposition) bygger på QuickTime, och företaget meddelade att andra produkter också påverkades.

“Adobe har arbetat mycket för att ta bort beroenden på QuickTime i sina professionella video-, ljud- och digitala bildbehandlingar och inbyggd avkodning av många .mov-format finns idag.

“Tyvärr finns det vissa codecs som fortfarande är beroende av att QuickTime installeras på Windows, framförallt Apple ProRes. Vi vet hur vanligt det här formatet är i många arbetsflöden, och vi fortsätter att arbeta hårt för att förbättra den här situationen, men har ingen beräknad tidsram för inbyggd avkodning för närvarande.”

Det betyder att Creative Cloud-användare idag står inför ett starkt val - håll QuickTime installerat och öppna dig själv för säkerhetshot, eller radera det och förlora möjligheten att redigera videor.

Det är en katastrof.

Apple ID Scam

En användares Apple-ID är det huvudsakliga sättet att de interagerar med Apples tjänster och produkter. App Store, iTunes Store, iCloud, iMessage, Apple Online Store och FaceTime är alla beroende av det.

Det är därför väldigt viktigt att vara vaksam mot obehörig åtkomst. En person som har dina uppgifter kan få tillgång till dina säkerhetskopior, kontakter, foton och mer.

Tyvärr har hackare insett sitt värde.

I början av april började folk ta emot textmeddelanden från “Apple Inc”. Meddelandet varnade för att personens Apple-ID var på väg att upphöra och att de behövde följa en länk för att lösa problemet.

Någon som klickade på länken skulle omdirigeras till en mycket övertygande mock-up på Apple ID-hemsidan och uppmanas att ange deras Apple ID-inloggning. Om de gjorde det skulle de presenteras med en skärm som säger att kontot var låst och ytterligare detaljer behövdes. Inte överraskande, dessa “ytterligare detaljer” inklusive namn, adress, födelsedatum, telefonnummer och kreditkortsuppgifter. Det erbjöd även en “säkerhetsfråga” - frågar efter din mors pigenavn, körkortnummer eller passnummer.

Lyckligtvis finns det några saker du kan göra för att du ska vara säker från den här bluffen:

1. Var vaksam - om ett meddelande ser misstänksamt ut, är det förmodligen det.
2. Kontrollera webbadressen. Officiella Apple-tjänster kommer nästan alltid att innehålla företagets faktiska domän (Apple.com). Den äkta Apple ID-sidan är AppleID.Apple.com.
3. Om du är osäker, kontakta Apple direkt via telefon.

Mac OS X Ransomware

I mars lärde vi oss om KeRanger ransomware. Enligt forskare på Palo Alto Networks var det den första inspelade användningen av fungerande ransomware mot Macs Mac User With Ransomware? Hur enkelt tar du bort den här "Malware" Threat Mac-användaren med Ransomware? Så här enkelt tar du bort det här problemet med "Malware" FBI Ransomware påverkar inte bara Windows-användare. Mac-ägare var förknippade med att betala. Ironiskt nog var OSX-versionen inte riktigt skadlig programvara, utan bara en webbläsare som lätt kan tas bort. Läs mer och operativsystemet OS X (en tidigare ransomware upptäckt 2014 - kallad FileCoder - var oavslutad).

För de som inte vet fungerar ransomware genom att begränsa åtkomst till en dator och kräva att den drabbade personen betalar en avgift till malwareutvecklarna för att ta bort begränsningen. Det anses att hackare gör hundratals miljoner dollar per år av sådana bedrägerier.

KeRanger ransomware spridas från ett infekterat installationsprogram för den populära BitTorrent-klienten, Transmission Transmission, Den lätta BitTorrent-klientöverföringen, Den lätta BitTorrent-klienten Läs mer. På grund av programvarans öppen källkod menar experter att den officiella webbplatsen äventyras och installationsfilerna ersattes av omformulerade skadliga versioner, även om det inte har bevisats.

Det fungerade genom att ansluta med sina kommando- och kontrollservrar via Tor-nätverket, varefter det började kryptera dokument och datafiler på systemet. När det var klart krävde det $ 400 att dekryptera filerna.

Det finns ett par om aspekter av det här viruset. För det första undertecknades det med ett giltigt utvecklingscertifikat för Mac-app, vilket gör att det enkelt kan kringgå Apples gatekeeper-skyddssystem. För det andra har det visat sig att malware fortfarande är under utveckling. senare tecken tyder på att det snart kommer att börja försöka kryptera Time Machine-säkerhetskopieringsfiler och förhindrar därför användarna att göra en ren installation och återställa sina förlorade data.

Transmission har nu släppt en virusfri version av programvaran, medan Apple meddelade att de hade återkallat ett digitalt certifikat från en legitim Apple-utvecklare som gjorde det möjligt för viruset att kringgå Gatekeeper.

Bricked iPhones

Det här problemet är helt av Apples egen tillverkning och kan få långtgående konsekvenser. Enkelt sagt, att manuellt ställa in datumet för din iPhone eller iPad till 1 januari 1970 kommer att tegla din enhet. (VARNING - gör inte det här, lita bara på oss!).

Forskare Zach Straley upptäckte felet i februari och meddelade det via en video på sin YouTube-kanal.

Anledningen till att det händer är inte helt förstått, men man tror att problemet kan spåras till de datum då krypteringscertifikat utfärdas.

Även om det kan tyckas som ett roligt sätt att pranka dina vänner är problemet faktiskt mycket allvarligare. Anledningen är tvåfaldigt. För det första ansluter iDevices automatiskt till trådlösa nätverk som de tidigare sett - så om du går med “hotspot” i en flygplats kommer din telefon automatiskt att anslutas till vilket nätverk som heter “hotspot” i framtiden utan att fråga dig. För det andra kontrollerar iDevices olika “nätverksprotokoll” (NTP) servrar runt om i världen för att synkronisera sina interna datum och klockor.

Om en hacker spoofar en av dessa NTP-servrar på sitt eget vanliga Wi-Fi-nätverk, kan de därför enkelt överstyra enhetens klocka. Förvånansvärt fann säkerhetsforskare Patrick Kelley och Matt Harrigan att de kunde bygga oändliga enheter med endast 120 dollar utrustning.

Apple har patchat felet i IOS 9.3.1. Om du inte kör det måste du uppdatera omedelbart - om du inte gör det, är du sårbar.

Apple DRM-brister

DRM - eller “Digital Rights Management” - används för att begränsa delningen av proprietär hårdvara och upphovsrättsskyddade verk.

Apples DRM heter FairPlay och används av iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store och App Store. Tyvärr har det utnyttjats av AceDeceiver malware Cracked: AceDeceiver installerar skadlig kod på fabriks-iPhones Cracked: AceDeceiver installerar skadlig kod på fabriks-iPhones En ny iPhone-malware kan infektera fabriksinställda iPhones utan att användaren förstår, genom att utnyttja grundläggande brister i Apples FairPlay DRM-system. Detta ändrar saker. Läs mer .

Det använder en teknik som heter “FairPlay Man-In-The-Middle (MITM)”. Det här är samma teknik som tidigare använts för att installera distrusted pirated iOS apps, men det här är första gången det används för skadlig programvara.

Människorna bakom attacken köper en app för sin telefon på sina datorer, avlyssnar och sparar sedan godkännandekoden som genereras. Särskilt utformad programvara simulerar sedan iTunes-klientens beteende och tricks iOS-enheter för att tro att appen köptes av offer - så att hackern till sist kan installera skadliga appar utan användarens kunskaper.

Mellan juli 2015 och februari 2016 visade sig tre appar i App Store vara sårbara - varje förbikopplad Apples kodbedömning Är App Stores Really Safe? Hur Smartphone Malware Filtreras Out App Store är verkligen säkra? Hur Smartphone Malware filtreras ut Om du inte har rotad eller jailbroken har du förmodligen inte skadlig kod på din telefon. Smartphone-virus är verkliga, men appbutikerna gör ett bra jobb att filtrera dem ut. Hur gör de detta? Läs mer minst sju gånger. Apparna har sedan tagits bort, men det löser inte problemet. appsna behöver bara ha varit tillgängliga en gång för hackaren för att få en kod och sprida malware.

För närvarande påverkar angreppet endast offer i Kina. Det är dock uppfattat att FairPlay MITM kommer att bli en allt vanligare attackvektor för icke-jailbroken iDevices under de kommande månaderna och åren.

Vilka hot har du stött på?

Om du är en Apple-användare är det verkligen viktigt att du förstår de hot du står inför. Dagen för säkerhet i dunklighet är långt borta, och Apples hårdvara och programvara är bevisligen lika sårbara som andra företags produkter.

Om du har en Mac, se till att du har ett bra anti-virus 9 Apple Mac Antivirus-alternativ som du bör tänka på idag 9 Apple Mac Antivirus-alternativ du bör tänka på Idag borde du veta att Mac-enheter behöver antivirusprogram, men vilken ska du välja? Dessa nio säkerhetspaket hjälper dig att hålla dig fri från virus, trojaner och alla andra typer av skadlig kod. Läs mer installerat. Om du äger en iPhone, var väldigt vaksam om vilka spel och appar du hämtar - speciellt om de inte publiceras av vanliga utvecklare. Underlåtenhet att vidta försiktighetsåtgärder är säker på att sluta i katastrof vid någon tidpunkt.

Har du fallit offer för någon Apple-baserad skadlig kod? Kanske är du fast i mitt i Adobe-vs-QuickTime-situationen? Eller är du fortfarande naiv nog att tro att du kommer vara säker oavsett?

Som någonsin skulle vi vilja höra från dig. Du kan lämna oss dina tankar och åsikter i kommentarfältet nedan.

Utforska mer om: Digital Rights Management, Identity Theft, QuickTime, Ransomware.