Gatekeeper zabezpieczy nowy system Apple'a?

30-03-2012, 12:04

Pojawienie się każdego urządzenia firmy Apple bywa poprzedzone okresem niecierpliwego oczekiwania. To samo dotyczy najnowszego systemu operacyjnego OS X Moutain Lion - choć nie odbyła się jeszcze oficjalna premiera, prasa publikuje już artykuły dotyczące jego funkcji. Jednym z kluczowych elementów tego systemu ma być Gatekeeper - rozwiązanie działające w oparciu o listę zaufanych źródeł, które ograniczy możliwość ściągania szkodliwych aplikacji.

Zaplanowano trzy poziomy działania Gatekeepera: dopuszczanie jedynie aplikacji zakupionych w sklepie z aplikacjami, dopuszczanie aplikacji ze sklepu lub tych, które posiadają odpowiedni certyfikat, istnieje też tryb, który nie zakłada ograniczeń. Choć twórcy tego rozwiązania mieli dobre intencje, prawdopodobnie jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji - uważają eksperci z firmy Trend Micro.

- Pomimo tego, że liczba zagrożeń wymierzonych w Maka nie jest tak wysoka, jak to jest w przypadku Windowsa, nie znaczy to, że można je ignorować. Podobnie jak w przypadku Windowsa, złośliwe oprogramowanie biorące na celownik Maka potrafi wyrządzić wiele szkód - przekonuje Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

Co konkretnie zagraża użytkownikom Maków:

  • DNS Changers - zmieniają ustawienia zainfekowanej sieci celem przekierowania użytkownika na złośliwą stronę WWW. Przykłady: DNSCHAN, RSPLUG, JAHLAV. Widziane w latach: 2007, 2008, 2009.
  • Robaki i backdoory - udają legalne programy, takie jak iWork ’09 czy Adobe Photoshop For Mac. Mogą naśladować pliki, takie jak obrazy Mac OS X Leopard. Często umożliwiają przejęcie kontroli nad zainfekowanym systemem. Przykłady: LEAP, LAMZEV, KROWI, HELLRTS, MUNIMIN. Widziane w latach: 2006, 2008, 2009, 2010, 2011.
  • Scareware - udają program antywirusowy. Wykonują fałszywe skanowanie systemu, dając przekłamane wyniki mające na celu skłonienie użytkownika do kupienia "pełnej" wersji. Przykłady: MACSWEEPER, MACDEFENDER. Widziane w latach: 2008, 2011.
  • Programy szpiegujące (spyware) - celem ich twórców jest przechwycenie kluczowych informacji, takich jak loginy, hasła etc. Dzieje się to za sprawą śledzenia rozmów prowadzonych za pośrednictwem różnych aplikacji. Przykłady: OPINIONSPY, FLASHBACK. Widziane w latach: 2010, 2011.

Czytaj także: Erotyka wpędza w kłopoty użytkowników Maków


Źródło: Trend Micro
  
znajdź w serwisie

RSS  
RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Grudzień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031