Mac OS X: ennek a trükknek ne dőljön be!

Egy újabb nemkívánatos program hívta fel a figyelmet arra, hogy a Mac OS X alapú számítógépek is a kiberbűnözők célkeresztjébe kerülhetnek. Mutatjuk a legújabb trükkjüket.
hirdetés
A vírusterjesztők körében régóta alkalmazott technikának számít, hogy az ártalmas szerzeményeiket valamilyen jól ismert alkalmazásnak tüntetik fel, vagy széles körben használt szoftverek telepítőjének meghamisításával juttatják fel azokat a PC-kre. E módszer platformfüggetlenül bevethető, azaz éppen olyan megtévesztő tud lenni Mac OS X alatt, mint egy Windows-os rendszeren. Erre szolgált példával az a Reimage néven terjedő alkalmazás is, amely a felhasználók átejtésével kerülhet fel a Mac gépekre.
 
A nemkívánatos alkalmazás legfontosabb jellemzője, hogy önmagában nem képes károkat okozni a számítógépeken. Viszont igencsak bosszantó tud lenni a jelenléte, és a felhasználó pénztárcájából is kihúzhat néhány dollárt. Pontosan ez az, amire a terjesztői apellálnak. A szoftverük különféle rendellenességekre hívja fel a figyelmet, amiknek a kijavításához telefonos támogatást ajánl fel. Johannes Ullrich, a SANS biztonsági kutatója a programot egy teljesen új telepítésű Mac gépen is lefuttatta, és a szoftver ez esetben is talált különféle rendszerproblémákat.
 
A Reimage kapcsán nem kizárólag az jelenti a gondot, hogy sok esetben alaptalanul riogatja a felhasználókat mindenféle hibajelentésekkel, hanem az is, amilyen módon felkerül a számítógépekre. Ekkor veti be az előbbiekben említett trükköt, és egy Flash Player telepítő mögé bújik.
 
A támadás kezdetekor a felhasználó azt tapasztalja, hogy a kijelzőn megjelenik egy felbukkanó ablak, amiben a Flash Player frissítésére szólítják fel. Amennyiben innen letölti a telepítőt, azaz a frissítést választja, akkor először elindul egy hamis - Adobe Flash Playerre emlékeztető - telepítő, amely elvégzi a Reimage installálását. Ugyanakkor a feltűnés kerülése érdekében a Flash Player eredeti telepítője is elindul, így a felhasználó azt gondolhatja, hogy minden rendben van. Sajnos ekkor már a Reimage a háttérben fut.

 
A biztonsági kutató vizsgálata azt támasztotta alá, hogy egy valóban logikusan felépített támadásról van szó, ugyanakkor annak végrehajtásához viszonylag sok felhasználói közreműködésre van szükség. Vagyis a felhasználónak több alkalommal jóvá kell hagynia a telepítést, így szó sincs arról, hogy automatizált vírusterjesztésnek lennénk tanúi. Ennek ellenére a csalók a módszerük segítségével sokakat csőbe húzhatnak, ezért ha ilyen jelenséget tapasztal, akkor ne hagyja magát. A hibajavításokat pedig az automatikus frissítési szolgáltatások segítségével telepítse, vagy közvetlenül a gyártók oldaláról töltse le azokat.
   
Címlapról

Agyafúrt trükkel támadható az iPhone

Az ártalmatlan, teljesen legális Apple iOS kompatibilis alkalmazások némi trükközéssel káros szoftverek futtatását segíthetik elő a támadók számára. Nehéz észrevenni, ha mindez bekövetkezik.
Biztonságportál Prémium belépés
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A Cisco WebEx Meeting Center egy közepes veszélyességű hiba miatt válhat kiszolgáltatottá.

  2. A phpMyAdmin fejlesztői több sebezhetőséget szüntettek meg.

  3. A fájlokat titkosító Waltrix trójai a Windows asztalának háttérképét cseréli le annak érdekében, hogy közölhesse a követeléseit.

  4. A Cisco IOS XE/XR esetében egy szolgáltatásmegtagadásra lehetőséget adó hibára derült fény.

  5. A Google jelentős biztonsági frissítést adott ki a Chrome böngészőjéhez.

  6. A TYPO3 esetében egy veszélyes sebezhetőséget kell megszüntetni.

  7. A Bucbi nevű zsaroló program öt bitcoint követel azért, hogy a tönkretett fájlok helyreállíthatóvá váljanak.

  8. A Cryptolocker zsaroló program anonim módon próbálja behajtani a követeléseit a felhasználóktól.

  9. A Tronariv trójai elektronikus levelek mellékletében terjed, és a fertőzés után számos nemkívánatos művelet végrehajtására válik alkalmassá.

  10. A Wortrik trójai FTP- és levelezőszervereket is ostromol a fertőzött számítógépekről.

Partnerhírek

  1. 7n

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

  2. 18n

    Az ESET kiadta a legfrissebb vírustoplistáját, amelyen érdekes változások történtek.

  3. 27n

    Az ESET szakértői a zsarolóvírusok működési mechanizmusa és a megelőzési folyamatok lehetőségei mellett megvizsgálták az újfajta kiberbűnözési trend több aspektusát is.

  4. 1h

    A KÜRT fejlesztői műhelyében született technológiák és termékek lehetővé tették, hogy a hazai piac egyik legsikeresebb információbiztonsági cége olyan nemzetközi piacokra is kiléphessen, mint például az USA vagy Kína

  5. 1h

    2016 márciusában nemcsak visszatért, de át is vette a vezetést a Nemucod trójai, a zsarolóvírusok legfőbb terjesztője.

  6. 1h

    A folyamatosan növekvő és egyre kifinomultabb támadások miatt, valamint a biztonságtudatos gondolkodás erősítése érdekében az ESET és a KÜRT biztonságtechnológiai cég közös szakmai útmutatással nyújt segítséget.

  7. 1h

    Megjelent a Balabit tevékenység felügyeleti megoldásának legfrissebb verziója, mely mostantól a Microsoft nyilvános felhő környezetében is képes a felhasználói aktivitások valós idejű monitorozására.

  8. 1h

    Az ESET biztonságtechnológiai cég kutatói a Linuxos rendszereket támadó Kaiten nevű kártevő új, továbbfejlesztett változatát fedezték fel.

  9. 2h

    2016 februárjában is a Bundpil féreg okozta a legtöbb fertőzést, és immár több mint fél éve vezeti a vírusok toplistáját.

  10. 2h

    Általános vélekedés és jótanács volt a biztonsági szakemberektől, hogy az igazán fontos adatainkat tartalmazó számítógépeket, vagy azok hálózatát ne csatlakoztassuk az internethez, így megvédhetjük őket a rosszindulatú adatlopó kártevőktől.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ