Vi har været konsekvent klare på denne hjemmeside - Apple hardware er ikke længere et sikkert paradis. Mac Malware er ægte, Reddit forbyder racisme ... [Tech News Digest] Mac Malware er ægte, Reddit forbyder racisme ... [Tech News Digest] Unmasking Mac malware, Reddit racisme rækken, Apple Music brugere, YouTube bevæger sig fra 301+, Destiny drops Dinklage og Human Torch drone. Læs mere fra hackere, malware, ransomware og andre cyber-trusler.
Uanset om du bruger Apple-hardware som f.eks. Mac og iPhones, eller software som QuickTime, uden de nødvendige forholdsregler, er du lige så sårbar som folk, der er afhængige af Windows og de tilhørende programmer.
Med det i tankerne tager vi et kig på nogle af de seneste trusler, du skal være opmærksom på ...
Hurtig tid
Den største Apple-relaterede nyhedshistorie Google Abandons XP og Vista, afinstaller QuickTime til Windows ... [Tech News Digest] Google overgiver XP og Vista, afinstaller QuickTime til Windows ... [Tech News Digest] Google Chrome understøtter ikke længere XP & Vista, QuickTime på Windows er sårbar, Microsofts Word Flow-tastatur kommer til iOS, Vine gør det nemmere at se indhold, og Thronespil åbner i 360 ... Læs mere af 2016 er sandsynligvis selskabets beslutning om at afslutte støtten til sine Windows version af QuickTime.
QuickTime er Apples multimedieafspilningssoftware. Det har eksisteret i mere end 25 år og kommer forudinstalleret på alle OS X-drevne maskiner.
Afbrydelsen af Windows-versionen bør ikke komme som en overraskelse. Den sidste udgivelse - QuickTime 7 - slog markedet for 11 år siden, og Apple har gjort inkrementelle opdateringer lige siden (til sammenligning kører Macs nu version 10.4).
Historien blev katapultet i overskrifterne i begyndelsen af april 2016, da forskere ved Trend Micro fandt to kritiske sårbarheder. Apple, som allerede havde meddelt, at støtte til Windows-versionen ville blive afbrudt, bekræftet, at sårbarhederne ikke ville blive patched.
Begge fejl er "problemer med korruption af fjernbetjeningen af ekstern kodekørsel". I lægmandens termer betyder det, at en hacker kunne fjerne kompromis med en maskine, hvis en ondsindet video spilles af brugeren.
Selv den amerikanske regering er blevet involveret i situationen; Department of Homeland Security's US Computer Emergency Readiness Team (US-CERT) sagde følgende:
"Computersystemer, der kører ikke-understøttet software, udsættes for forhøjede cybersikkerhedsfarer, såsom øget risiko for ondsindede angreb eller elektronisk datatab. Udnyttelse af QuickTime til Windows sårbarheder kan give eksterne angriberne mulighed for at tage kontrol over berørte systemer.
Potentielle negative konsekvenser er tab af fortrolighed, integritet eller tilgængelighed af data samt skade på systemressourcer eller forretningsmæssige aktiver. Den eneste begrænsning er at fjerne QuickTime til Windows. "
Foruroligende er det ikke så nemt for nogle brugere - især dem, der stoler på Adobes software. Din guide til valg af den rigtige Adobe-produkt. Din guide til valg af den rigtige Adobe-produkt. Når de fleste mennesker tænker på Adobe, tænker de enten på Photoshop eller Acrobat Reader. Men virksomheden har en overflod af andre nyttige softwarepakker, som de fleste mennesker ikke ved noget om. Læs mere . Adobe After Effects (industristandardværktøjet til videokomposition) er afhængig af QuickTime, og firmaet meddelte, at andre produkter også blev påvirket.
"Adobe har arbejdet meget om fjernelse af afhængigheder på QuickTime i sine professionelle video-, lyd- og digitale billedprogrammer og indbygget dekodning af mange .mov-formater er tilgængelige i dag.
"Desværre er der nogle codecs, som fortsat er afhængige af, at QuickTime bliver installeret på Windows, især Apple ProRes. Vi ved, hvor almindeligt dette format er i mange arbejdsgange, og vi fortsætter med at arbejde hårdt for at forbedre denne situation, men har ikke en skønnet tidsramme for native decode i øjeblikket. "
Det betyder, at Creative Cloud-brugere i øjeblikket står over for et stærkt valg - hold QuickTime installeret og åben dig selv for sikkerhedstrusler eller slet det og mister evnen til at redigere videoer.
Det er en katastrofe.
Apple ID Scam
En brugers Apple ID er den vigtigste måde, hvorpå de interagerer med Apples tjenester og produkter. App Store, iTunes Store, iCloud, iMessage, Apple Online Store og FaceTime er alle afhængige af det.
Det er derfor meget vigtigt at være opmærksom på uautoriseret adgang - en person, der har dine legitimationsoplysninger, ville have adgang til enhedens sikkerhedskopier, kontakter, fotos og meget mere.
Desværre har hackere realiseret sin værdi.
I begyndelsen af april begyndte folk at modtage tekstbeskeder fra "AppleInc". Meddelelsen advarede om, at personens Apple ID var ved at udløbe, og at de skulle følge et link for at løse problemet.
Nogen der klikker på linket, vil blive omdirigeret til en meget overbevisende mock-up af Apple ID-hjemmesiden og blive bedt om at indtaste deres Apple ID-login. Hvis de gjorde det, ville de blive præsenteret med en skærm, der sagde, at kontoen var låst, og der var behov for yderligere detaljer. Det var overraskende, at disse "yderligere detaljer" indeholdt navn, adresse, fødselsdato, telefonnummer og kreditkortoplysninger. Det tilbød endda et "sikkerhedsspørgsmål" - beder om din mors pigenavn, kørekortnummer eller pasnummer.
Heldigvis er der et par ting, du kan gøre for at sikre dig, at du bliver sikker fra denne særlige fidus:
1. Vær opmærksom - hvis en meddelelse ser mistænkelig ud, er det sikkert.
2. Kontroller URL'en. Officielle Apple-tjenester vil næsten altid omfatte virksomhedens faktiske domæne (Apple.com). Den ægte Apple ID-side er AppleID.Apple.com.
3. Hvis du er i tvivl, kontakt Apple direkte via telefon.
Mac OS X Ransomware
I marts lærte vi om KeRanger ransomware. Ifølge forskere ved Palo Alto Networks var det den første registrerede brug af fungerende ransomware mod Macs Mac User With Ransomware? Sådan fjernes denne "Malware" Threat Mac-bruger med Ransomware? Sådan fjerner du denne "malware" trussel FBI Ransomware påvirker ikke kun Windows-brugere; Mac ejere var conned til at betale op. Ironisk nok var OSX-versionen ikke rigtig malware, men blot en browser popup, der nemt kan fjernes. Læs mere og OS X-operativsystemet (en tidligere ransomware opdaget i 2014 - kaldet FileCoder - var ufærdig).
For dem, der ikke ved det, arbejder ransomware ved at begrænse adgangen til en computer og kræve, at den berørte person betaler et gebyr til malwareudviklerne for at fjerne begrænsningen. Det antages, at hackere gør hundredvis af millioner dollars om året af sådanne svindel.
KeRanger ransomware spredes fra et inficeret installationsprogram til den populære BitTorrent klient, Transmission Transmission, Den Letvægts BitTorrent Client Transmission, Den Letvægts BitTorrent Client Læs mere. På grund af softwareens open source-karakter, mener eksperter, at den officielle hjemmeside blev kompromitteret, og installationsfilerne blev erstattet af genopbyggede ondsindede versioner, selv om det ikke er bevist.
Det fungerede ved at forbinde med sine kommando- og kontrolservere via Tor-netværket, hvorefter det begyndte at kryptere dokumenter og datafiler på systemet. Når det var færdigt, krævede det $ 400 at dekryptere filerne.
Der er et par vedrørende aspekter af denne bestemte virus. For det første blev det underskrevet med et gyldigt Mac-appudviklingscertifikat, hvilket gør det let at omgå Apples Gatekeeper-beskyttelsessystem. For det andet har det vist sig, at malware stadig er under udvikling; senere tegn tyder på, at det snart vil begynde at forsøge at kryptere Time Machine-sikkerhedskopieringsfiler og dermed forhindre brugerne i at foretage en ren installation og genoprette deres tabte data.
Transmission har nu udgivet en virusfri version af sin software, mens Apple meddelte, at de havde tilbagekaldt et digitalt certifikat fra en legitim Apple-udvikler, der tillod viruset at omgå gatekeeper.
Bricked iPhones
Dette problem er udelukkende af Apples egen fremstilling, og det kan have vidtrækkende konsekvenser. Enkelt sagt, manuelt at indstille datoen for din iPhone eller iPad til 1. januar 1970 vil murere din enhed. (ADVARSEL - gør ikke dette, bare stol på os!).
Forskeren Zach Straley opdagede fejlen i februar og annoncerede den via en video på sin YouTube-kanal.
Årsagen til, at det sker, er ikke helt forstået, men det antages, at problemet kan spores til de datoer, hvorpå krypterings sikkerhedscertifikater udstedes.
Mens det kan virke som en sjov måde at prankere dine venner på, er spørgsmålet faktisk meget mere alvorligt. Årsagen er to gange. For det første forbindes iDevices automatisk til trådløse netværk, de tidligere har set - så hvis du tilmelder dig "Hotspot" i en lufthavn, vil din telefon automatisk oprette forbindelse til et netværk, der hedder "Hotspot" i fremtiden uden at spørge dig. For det andet kontrollerer iDevices forskellige netværkstidsprotokol (NTP) -servere over hele verden for at synkronisere deres interne dato og klokkeslæt.
Hvis en hacker spoofer en af disse NTP-servere på deres eget almindeligt navngivne Wi-Fi-netværk, kan de derfor nemt overskride enhedens ur. Utroligt nok fandt sikkerhedsforskere Patrick Kelley og Matt Harrigan, at de kunne murere endeløse enheder med kun 120 dollar udstyr.
Apple har patched fejlen i iOS 9.3.1. Hvis du ikke kører det, skal du opdatere med det samme - hvis du ikke gør det, er du sårbar.
Apple DRM fejl
DRM - eller "Digital Rights Management" - bruges til at begrænse udvekslingen af hardware og ophavsretligt beskyttede værker.
Apples DRM hedder Fairplay og bruges af iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store og App Store. Desværre er det blevet udnyttet af AceDeceiver malware Cracked: AceDeceiver installerer malware på Factory iPhones Cracked: AceDeceiver installerer malware på fabriks iPhones En ny iPhone malware er i stand til at inficere fabriksindstillede iPhones uden at brugeren indser, ved at udnytte grundlæggende fejl i Apples FairPlay DRM-system. Dette ændrer ting. Læs mere .
Det bruger en teknik kaldet "Fairplay Man-In-The-Middle (MITM)". Dette er den samme teknik, der tidligere har været brugt til at installere distrusted pirated iOS apps, men det er første gang, det er brugt til malware.
Folkene bag angrebet køber en app til deres telefon på deres computere, så aflyt og gem den autorisationskode, den genererer. Specielt designet software simulerer derefter iTunes-klientens adfærd og tricks iOS-enheder til at tro, at appen blev købt af offeret - i sidste ende tillader hacker at installere skadelige apps uden brugerens viden.
Mellem juli 2015 og februar 2016 viste tre apps i App Store sig at være sårbare - hver omgået Apples kodeanmeldelse Er App Stores Really Safe? Hvordan Smartphone Malware er filtreret ud er App butikker virkelig sikker? Hvordan Smartphone Malware Filtreres Ud Medmindre du har rodede eller jailbroken, har du sandsynligvis ikke malware på din telefon. Smartphone vira er ægte, men app butikker gør et godt stykke arbejde med at filtrere dem ud. Hvordan gør de det her? Læs mere mindst syv gange. Apperne er siden fjernet, men det løser ikke problemet. apps skal kun have været tilgængelige en gang for hackeren for at få en kode og sprede malware.
På nuværende tidspunkt påvirker angrebet kun ofre i Kina. Det menes, at Fairplay MITM bliver en stadig mere almindelig angrebsvektor for ikke-jailbroken iDevices i måneder og år fremover.
Hvilke trusler har du oplevet?
Hvis du er en Apple-bruger, er det virkelig vigtigt, at du forstår de trusler, du står overfor. Sikkerhedsdagens dage er langt borte, og Apples hardware og software er påviseligt lige så sårbare som andre firmaers produkter.
Hvis du har en Mac, skal du sørge for at have en god anti-virus 9 Apple Mac Antivirus-muligheder, du bør overveje i dag 9 Apple Mac Antivirus-muligheder, du bør overveje I dag skal du vide, at Mac'er har brug for antivirusprogrammer, men hvilken skal du vælge? Disse ni sikkerhedssuper hjælper dig med at holde dig fri for virus, trojanere og alle andre former for malware. Læs mere installeret. Hvis du ejer en iPhone, skal du være meget opmærksom på, hvilke spil og apps du downloader - især hvis de ikke udgives af almindelige udviklere. Undladelse af at tage forholdsregler er sikker på at ende i katastrofe på et tidspunkt.
Har du været offer for enhver Apple-baseret malware? Måske er du fanget midt i Adobe-vs-QuickTime-situationen? Eller er du stadig naiv nok til at tro, at du vil være sikker uanset?
Som nogensinde vil vi gerne høre fra dig. Du kan forlade os dine tanker og meninger i kommentarfeltet nedenfor.