Apple-dirigido aumentos de malware - esto es lo que a tener en cuenta en 2016
Hemos sido siempre clara en este sitio web - hardware de Apple ya no es un refugio seguro de los hackers, malware, ransomware, y otras amenazas informáticas.Mac malware es real, Reddit Bans racismo ... [Tech News Digest]Mac malware es real, Reddit Bans racismo ... [Tech News Digest]Desenmascaramiento malware para Mac, la fila racismo Reddit, los usuarios de música de Apple, YouTube se mueva de 301+, Destino cae Dinklage, y el avión no tripulado antorcha humana.Lee mas
Tanto si utiliza el hardware de Apple, como Macs y iPhones, o software como QuickTime, sin las debidas precauciones son tan vulnerables como las personas que confían en Windows y sus programas asociados.
Con esto en mente, echamos un vistazo a algunas de las amenazas más recientes que necesita para estar al tanto de ...
Tiempo rapido
el mayor historia de las noticias relacionadas con Apple- de 2016 es sin duda la decisión de la compañía de poner fin al apoyo de su versión de Windows de QuickTime.Google abandona XP y Vista, desinstalación de QuickTime para Windows ... [Tech News Digest]Google abandona XP y Vista, desinstalación de QuickTime para Windows ... [Tech News Digest]Google Chrome ya no es compatible con XP & Vista, QuickTime en Windows es vulnerable, teclado Palabra de Flujo de Microsoft llega a iOS, Parra hace que sea más fácil ver el contenido, y el Juego de Tronos apertura en el año 360 ...Lee mas
QuickTime es un software de reproducción multimedia de Apple. Que ha estado presente desde hace más de 25 años y viene preinstalado en todas las máquinas que funcionan con OS X.
La interrupción de la versión de Windows no debería ser una sorpresa. El último lanzamiento - QuickTime 7 - llegó al mercado hace 11 años, y Apple ha estado haciendo cambios incrementales desde entonces (a modo de comparación, los Mac Ahora ejecuta la versión 10.4).
La historia fue catapultado a los titulares a principios de abril el año 2016 cuando los investigadores de Trend Micro encontraron dos vulnerabilidades críticas. Apple, que ya había anunciado que el soporte para la versión de Windows se suspendería, confirmó las vulnerabilidades no ser parcheado.
Tanto los defectos son “daños en la pila de ejecución remota de código vulnerabilidades”. En términos sencillos, esto significa que un hacker podría comprometer remotamente una máquina si un vídeo malicioso se juega por el usuario.
Incluso el gobierno de Estados Unidos se ha implicado en la situación- el Departamento de Informática EE.UU. Estado de Alerta Equipo de Seguridad Nacional (US-CERT), dijo lo siguiente:
“Los sistemas informáticos que ejecutan el software sin soporte están expuestos a peligros de seguridad cibernética elevados, tales como un mayor riesgo de ataques maliciosos o pérdida de datos electrónicos. Explotación de QuickTime para vulnerabilidades de Windows podría permitir a un atacante remoto tomar el control de los sistemas afectados.
Posibles consecuencias negativas incluyen la pérdida de confidencialidad, integridad o disponibilidad de los datos, así como daños a los recursos del sistema o activos de la empresa. La única mitigación disponible es desinstalar QuickTime para Windows “.
Es preocupante, no es tan simple para algunos usuarios - especialmente aquellos que dependen de El software de Adobe. Adobe After Effects (la herramienta estándar de la industria para composición de vídeo) se basa en QuickTime, y la compañía ha anunciado otros productos también se vieron afectados.Su guía para elegir el derecho de productos de AdobeSu guía para elegir el derecho de productos de AdobeCuando la mayoría de la gente piensa de Adobe, o bien piensan en Photoshop o Acrobat Reader. Sin embargo, la empresa tiene una gran cantidad de otros paquetes de software útiles que la mayoría de las personas saben nada acerca de.Lee mas
“Adobe ha trabajado mucho en la eliminación de las dependencias de QuickTime en su aplicaciones de imágenes digitales de vídeo profesional, audio y decodificación nativa y de muchos formatos .mov está disponible hoy en día.
“Desafortunadamente, hay algunos códecs, que siguen dependiendo de QuickTime que se instala en Windows, lo más notablemente Apple ProRes. Sabemos qué tan común este formato es en muchos flujos de trabajo, y seguir trabajando duro para mejorar esta situación, pero no tienen plazo estimado para la decodificación nativa actualmente “.
Esto significa que los usuarios de Creative Cloud se enfrentan actualmente a una dura elección - mantener instalado QuickTime y abre la puerta a las amenazas de seguridad, o borrar y pierden la capacidad de editar videos.
Es un desastre.
Estafa ID de Apple
Un usuario de ID de Apple es la principal forma en que interactúan con los servicios y los productos de Apple. La App Store, iTunes Store, iCloud, iMessage, la tienda en línea de Apple, FaceTime y todos se basan en él.
Es muy importante, por lo tanto, a estar alerta contra el acceso no autorizado - una persona que tiene sus credenciales tendría acceso a las copias de seguridad de dispositivos, contactos, fotos y mucho más.
Desafortunadamente, los hackers han dado cuenta de su valor.
A principios de abril, las personas comenzaron a recibir mensajes de texto desde “AppleInc”. El mensaje advirtió que de la persona ID de Apple estaba a punto de expirar y que tenía que seguir un enlace para resolver el problema.
Alguien que hace clic en el vínculo sería redirigido a una muy convincente maqueta de la página de Apple ID y le pedirá que introduzca su nombre de usuario ID de Apple. Si así lo hicieran, serían presentados con una pantalla diciendo que la cuenta se bloqueó y se necesitaban más detalles. Como era de esperar, estos “más detalles” incluyen nombre, dirección, fecha de nacimiento, número de teléfono y datos de su tarjeta de crédito. Incluso se ofreció una “pregunta de seguridad” - pidiendo el nombre de soltera de su madre, número de licencia de conducir o un pasaporte.
Afortunadamente, hay algunas cosas que usted puede hacer para asegurarse de que mantenerse a salvo de esta estafa en particular:
1. Sé vigilante - si un mensaje parece sospechoso, probablemente lo es.
2. Compruebe la URL. Los servicios oficiales de Apple incluirán casi siempre de dominio real de la empresa (Apple.com). La página genuina ID de Apple es AppleID.Apple.com.
3. En caso de duda, en contacto con Apple directamente a través del teléfono.
Mac OS X ransomware
En marzo nos enteramos de la ransomware KeRanger. Según los investigadores de Palo Alto Networks, fue el primer uso registrado de ransomware que funciona contra los Mac y el sistema operativo OS X (un ransomware anterior descubierto en 2014 - llamada FileCoder - estaba sin terminar).Con ransomware usuario de Mac? Cómo quitar fácilmente este "Malware" AmenazaCon ransomware usuario de Mac? Cómo quitar fácilmente este "Malware" AmenazaEl FBI ransomware no sólo afectó a los usuarios de Mac de Windows usuarios- fueron engañados a pagar para arriba. Irónicamente, sin embargo, la versión de OSX no era realmente el malware, sino simplemente una ventana emergente del navegador que se elimina fácilmente.Lee mas
Vídeo: Apple and McAfee: was able to detect a total of 460,000 instances of Mac malware in 2016.
Para aquellos que no lo saben, obras ransomware al restringir el acceso a un ordenador y exigiendo la persona afectada paga una cuota a los desarrolladores del malware para eliminar la restricción. Se cree que los hackers están haciendo cientos de millones de dólares por año frente a este tipo de estafas.
El ransomware KeRanger propagarse de un instalador infectada por el popular cliente de BitTorrent, Transmisión. Debido a la naturaleza de código abierto del software, los expertos creen que el sitio web oficial se ha visto comprometida y los archivos de instalación fueron reemplazados por re-compilado versiones maliciosos, aunque no se ha demostrado.
Se trabajó mediante la conexión con sus servidores de comando y control sobre la red Tor, después de lo cual comenzó la encriptación de documentos y archivos de datos en el sistema. Una vez terminado, se exigió $ 400 a desencriptar los archivos.
Hay un par relativo a los aspectos de este virus en particular. En primer lugar, fue firmado con un certificado de desarrollo de aplicaciones Mac válido, lo que le permite pasar por alto fácilmente sistema de protección Gatekeeper de Apple. En segundo lugar, se ha demostrado que el malware está todavía en desarrollo- signos posteriores sugieren que pronto comenzará a intentar cifrar los archivos de copia de seguridad Time Machine, por lo tanto, evitando que los usuarios hacer una instalación limpia y recuperar sus datos perdidos.
Transmisión ahora ha lanzado una versión libre de virus de su software, mientras que Apple anunció que había revocado un certificado digital de una legítima de desarrolladores de Apple, que permitió que el virus para eludir Gatekeeper.
iPhones bRICKED
Este problema es en su totalidad de propia fabricación de Apple, y podría tener consecuencias de largo alcance. En pocas palabras, la configuración manual de la fecha de su iPhone o iPad al 1 de enero, 1970 voluntad de ladrillo su dispositivo. (ADVERTENCIA - no hacer esto, sólo confía en nosotros!).
Investigador Zach Straley descubrió la falla en febrero y anunció que a través de un video en su canal de YouTube.
La razón de que suceda no se entiende por completo, pero se cree que el problema puede deberse a las fechas en las que se conceda un certificado de seguridad de cifrado.
Vídeo: Malware para MAC ¡ENCONTRADO!
Si bien podría parecer una manera divertida broma a sus amigos, la cuestión es en realidad mucho más grave. La razón es doble. En primer lugar, iDevices se conectan automáticamente a las redes inalámbricas se han visto antes - por lo que si se une a “hotspot” en un aeropuerto, el teléfono se conectará automáticamente a cualquier red llamada “hotspot” en el futuro sin preguntar. En segundo lugar, los iDevices comprobar varios servidores “del protocolo de tiempo de red (NTP)” en todo el mundo para sincronizar sus relojes de fecha y hora internas.
Por lo tanto, si un hacker falsifica uno de estos servidores NTP en su propia red Wi-Fi comúnmente llamado-, fácilmente podrían anular el reloj de su dispositivo. Sorprendentemente, los investigadores de seguridad Patrick Kelley y Matt Harrigan descubrieron que podían ladrillo sin fin de dispositivos con sólo $ 120 de equipos.
Apple ha parcheado el defecto en iOS 9.3.1. Si no lo está funcionando, es necesario actualizar de inmediato - si no lo hace, usted es vulnerable.
Los fallos de DRM de Apple
DRM - o “Digital Rights Management” - se utiliza para restringir el intercambio de hardware propietario y las obras con derechos de autor.
DRM de Apple se llama FairPlay y es usado por el iPhone, el iPod, el iPhone, Apple TV, iTunes, iTunes Store y App Store. Por desgracia, ha sido explotada por el malware AceDeceiver.Agrietado: AceDeceiver instala malware en iPhones de fábricaAgrietado: AceDeceiver instala malware en iPhones de fábricaUn nuevo malware iPhone es capaz de infectar iPhones configurados de fábrica sin conocimiento del usuario, mediante la explotación de fallas fundamentales en el sistema DRM FairPlay de Apple. Esto cambia las cosas.Lee mas
Se utiliza una técnica denominada “FairPlay man-in-the-middle (MITM)”. Esta es la misma técnica que se ha utilizado en el pasado para instalar aplicaciones de iOS desconfiaba de piratas, pero esta es la primera vez que se ha utilizado para el malware.
La gente detrás del ataque al comprar una aplicación para su teléfono en sus equipos, a continuación, interceptar y guardar el código de autorización que genera. software diseñado especialmente luego simula el comportamiento y trucos dispositivos IOS en el pensamiento de la aplicación cliente de iTunes fue comprado por la víctima - en última instancia, lo que permite al hacker instalar aplicaciones maliciosos sin el conocimiento del usuario.
Entre julio de 2015 y de febrero de 2016, se encontraron tres aplicaciones en la App Store para ser vulnerables - cada uno Anulada la revisión de código de Apple al menos siete veces. Las aplicaciones ya se han eliminado, pero eso no resuelve el problema -los aplicaciones sólo tienen que haber estado disponible una vez por el hacker para obtener un código y difundir el malware.Tiendas de aplicaciones son realmente seguro? Cómo Smartphone malware se filtraTiendas de aplicaciones son realmente seguro? Cómo Smartphone malware se filtraA menos que haya enraizado o jailbreak, es probable que no tiene malware en su teléfono. los virus de teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo de filtrado a cabo. ¿Cómo lo hacen?Lee mas
En la actualidad, el ataque sólo está afectando a las víctimas en China. Sin embargo, se piensa FairPlay MITM se convertirá en un vector de ataque cada vez más común para los iDevices no jailbreak en los meses y años venideros.
Lo Amenazas ¿Se ha encontrado?
Si usted es un usuario de Apple, es muy importante que entienda las amenazas que enfrenta. Los días de la inocuidad en el olvido han quedado atrás, y el hardware y el software de Apple son demostrablemente tan vulnerable como los productos de cualquier otra empresa.
Si tienes un Mac, asegúrese de que tiene un buen anti-virus instalada. Si tienes un iPhone, ser extremadamente vigilantes sobre lo que los juegos y las aplicaciones que descarga - especialmente si no son publicadas por los desarrolladores de la corriente principal. Si no se toman precauciones es seguro que terminará en un desastre en algún momento.9 Apple Mac Antivirus Opciones qué debería considerar Hoy9 Apple Mac Antivirus Opciones qué debería considerar HoyA estas alturas, usted debe saber que los Mac necesita un software antivirus, pero que uno debe elegir? Estos nueve suites de seguridad le ayudará a mantenerse libre de virus, troyanos, y todo tipo de malware.Lee mas
¿Ha sido víctima de cualquier tipo de malware basados en Apple? Tal vez usted está atrapado en medio de la situación de Adobe-vs-QuickTime? O todavía lo suficientemente ingenuo para creer que estarás a salvo sin tener en cuenta?
Como siempre, nos gustaría saber de usted. Nos puede dejar sus pensamientos y opiniones en la sección de comentarios.