PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Coraz więcej ataków na urządzenia z systemami OS X

Autor: PAP
02-02-2016 15:06
Coraz więcej ataków na urządzenia z systemami OS X
Fot. Fotolia

Cyberprzestępcy coraz częściej atakują komputery czy smartfony pracujące na uniksowych systemach operacyjnych (OS X); twierdzenia, że takie urządzenia są bezpieczne jest od dawna nieaktualne - wskazują specjaliści w dziedzinie bezpieczeństwa IT.

Przekonują, że również w takich urządzeniach należy używać oprogramowania antywirusowego.
Przez długi czas cyberprzestępcy nie interesowali się produktami Apple - wykorzystujących systemy OS X - skupiając się na komputerach z systemem Windows. Zwyczajnie nie opłacało się im angażować wysiłków w tworzenie złośliwego oprogramowania dla stosunkowo niewielkiej liczby urządzeń - tłumaczą eksperci.

To się jednak w ostatnich latach zmieniło - o ile na koniec 2001 roku udział rynkowy Apple wynosił niecałe 3 proc., na koniec 2014 roku było to już ponad 16 proc. Zauważyli to również cyberprzestępcy i zaczęli działać - wyjaśnia kierownik katowickiego laboratorium informatyki śledczej Mediarecovery Michał Ferdyniok.

Problem jest już na tyle poważny, że zainteresował analityków z Bit9+Carbon Black Threat Research Team, amerykańskiej firmy zajmującej się ochroną korporacji przed malware, czyli złośliwym oprogramowaniem.

"To właśnie zaawansowany malware jest obecnie największym zagrożeniem bezpieczeństwa IT. Chodzi tu o skalę i powszechność użycia szkodliwego oprogramowania przez cyberprzestępców. Trojany, wirusy, spyware i inne są równie zaawansowane technicznie, jak profesjonalne oprogramowanie tworzone przez firmy" - ocenił Ferdyniok.

Na podstawie ponad 1400 próbek złośliwego oprogramowania, analitycy z Bit9+Carbon Black Threat Research Team wyróżnili kilka najczęstszych metod ukrywania się malware w systemach OS X. Jedną z nich jest LaunchAgents - proces w systemie operacyjnym uruchamiany z uprawnieniami użytkownika. W tym wypadku malware zaczyna działać w chwili logowania się użytkownika do systemu i zostaje aktywny do jego wyłączenia.

Inny sposób to LaunchDaemons - proces w systemie operacyjnym umożliwiający uruchomienie programów w tle. Jeśli zostanie wykorzystana ta technika to malware uruchomi się zaraz po włączeniu komputera przed zalogowaniem się użytkownika. Z kolei infekcja binarna modyfikuje oryginalny plik wykonywalny dodając do niego szkodliwy kod. W takim przypadku użytkownikowi wydaje się, że uruchamia poprawną i sprawdzoną aplikację np. program do poczty e-mail jednak dodatkowo uruchamia się też złośliwy kod.

Nie w każdym przypadku malware dokonuje infekcji samego systemu operacyjnego, zdarza się, iż celem ataków są poszczególne programy np. przeglądarki internetowe. Infekcja zostaje wykonana poprzez instalację wtyczki do przeglądarki. Wtyczka taka może zbierać informacje o użytkowniku np. loginy i hasła.

Według ekspertów badana wskazują wyraźnie, że również w komputerach Apple należy używać oprogramowania zabezpieczającego. W przypadku użytkowników domowych może być to program antywirusowy, ale w firmach - które narażone są na większa liczbę zagrożeń - najlepiej skorzystać z rozwiązania opartego na whitelistingu, czyli możliwości uruchomienia w firmowej sieci tylko sprawdzonych aplikacji, znajdujących się w specjalnej bazie.
Podobał się artykuł? Podziel się!

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


POLSKA I ŚWIAT

29 494 ofert w bazie

POLECANE OFERTY

592 445 ofert w bazie

POLECANE OFERTY

6 047 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.