Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Gatekeeper zabezpieczy nowy system Apple'a?

30-03-2012, 12:04

Pojawienie się każdego urządzenia firmy Apple bywa poprzedzone okresem niecierpliwego oczekiwania. To samo dotyczy najnowszego systemu operacyjnego OS X Moutain Lion - choć nie odbyła się jeszcze oficjalna premiera, prasa publikuje już artykuły dotyczące jego funkcji. Jednym z kluczowych elementów tego systemu ma być Gatekeeper - rozwiązanie działające w oparciu o listę zaufanych źródeł, które ograniczy możliwość ściągania szkodliwych aplikacji.

Zaplanowano trzy poziomy działania Gatekeepera: dopuszczanie jedynie aplikacji zakupionych w sklepie z aplikacjami, dopuszczanie aplikacji ze sklepu lub tych, które posiadają odpowiedni certyfikat, istnieje też tryb, który nie zakłada ograniczeń. Choć twórcy tego rozwiązania mieli dobre intencje, prawdopodobnie jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji - uważają eksperci z firmy Trend Micro.

- Pomimo tego, że liczba zagrożeń wymierzonych w Maka nie jest tak wysoka, jak to jest w przypadku Windowsa, nie znaczy to, że można je ignorować. Podobnie jak w przypadku Windowsa, złośliwe oprogramowanie biorące na celownik Maka potrafi wyrządzić wiele szkód - przekonuje Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro.

Co konkretnie zagraża użytkownikom Maków:

  • DNS Changers - zmieniają ustawienia zainfekowanej sieci celem przekierowania użytkownika na złośliwą stronę WWW. Przykłady: DNSCHAN, RSPLUG, JAHLAV. Widziane w latach: 2007, 2008, 2009.
  • Robaki i backdoory - udają legalne programy, takie jak iWork ’09 czy Adobe Photoshop For Mac. Mogą naśladować pliki, takie jak obrazy Mac OS X Leopard. Często umożliwiają przejęcie kontroli nad zainfekowanym systemem. Przykłady: LEAP, LAMZEV, KROWI, HELLRTS, MUNIMIN. Widziane w latach: 2006, 2008, 2009, 2010, 2011.
  • Scareware - udają program antywirusowy. Wykonują fałszywe skanowanie systemu, dając przekłamane wyniki mające na celu skłonienie użytkownika do kupienia "pełnej" wersji. Przykłady: MACSWEEPER, MACDEFENDER. Widziane w latach: 2008, 2011.
  • Programy szpiegujące (spyware) - celem ich twórców jest przechwycenie kluczowych informacji, takich jak loginy, hasła etc. Dzieje się to za sprawą śledzenia rozmów prowadzonych za pośrednictwem różnych aplikacji. Przykłady: OPINIONSPY, FLASHBACK. Widziane w latach: 2010, 2011.

Czytaj także: Erotyka wpędza w kłopoty użytkowników Maków


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Trend Micro