2016 年 Mac 用户面临哪些安全威胁?

无论是否应得,Mac OS X(我想现在是 MacOS Sierra)以比 Windows 更安全而闻名。 但在 2016 年,这样的名声还值得吗? Apple 平台存在哪些安全威胁,它们怎样影响用户?

OS X 上意外出现的勒索软件

勒索软件已经存在了十多年。 第一个记录在案的 example 于 2005 年至 2006 年间在俄罗斯被发现。 TROJ_CRYZIP.A 将受害者的文件复制到受密码保护的 ZIP 文件中,并删除了原件。 受害者必须支付 300 美元才能获得找回密码所需的密码。

在随后的几年中,勒索软件远远超出了俄罗斯的边界,现在已成为企业和消费者面临的最严重的安全威胁之一。 每年都会发现数以千计的新菌株,但其中大多数似乎仅限于 Windows 和 Android 操作系统。

OS X 对勒索软件开发者没有吸引力。

造成这种情况的最大原因可能是冷硬的数字。 OS X 的数字总市场份额不到 10%。 由于认为他们更有可能支付赎金以恢复业务关键文件,因此成为勒索软件分销商的目标的企业用户以更低的速度使用 OS X。

因此,OS X 根本不是一个诱人的目标。 Mac 用户代表了巨大数字大海捞针中的一根小针。 为 OS X 开发和分发恶意软件的努力可以最好地用于针对许多 Windows 用户。

但也有例外。 今年年初,一位不知名的演员能够为广受欢迎的 BitTorrent 客户端 Transmission 发布虚假更新。 受到 KeRanger 勒索软件变种的影响.

KeRanger 是第一个可行的 Mac 勒索软件。 FileCoder 在技术上是第一个,但在安全研究人员发现它时仍未完成。

尽管它代表了 OS X 安全历史上一个令人不安的里程碑,但在许多方面,它是一个标准的加密勒索软件变体,并且其行为与其 Windows 兄弟非常相似。 它使用 AES 加密文件和 mbedTLS,这几乎是不可能破解的。 KeRanger 还要求 400 美元的比特币用于安全检索用户的文件,这对于勒索软件来说是相当标准的。

事实上,KeRanger 不会成为最后一个 Mac 勒索软件。 未来以该平台为目标的勒索软件似乎不可避免地也会使用新的感染技术。 黑客将渗透已建立和合法应用程序的更新,并以这种方式提供勒索软件。 他们会将恶意代码插入合法网站,作为另一种攻击媒介。

这给应用程序开发人员和网站运营商带来了重大的责任负担(甚至可能是责任)。

针对 Windows 的勒索软件绝大多数通过垃圾邮件网络分发。 僵尸化的服务器和帐户充斥着数十亿封带有受感染附件的电子邮件。 通常,这些可以是包含恶意宏的 Word 文档,但也通常是 PDF 和 JavaScript 文件。

值得庆幸的是,该特定模型不适用于 OS X 和 Linux 等小众(因为没有更好的词)操作系统。 由于这两种操作系统的市场份额都以个位数注册(至少, 根据 NetMarketshare.com),以他们为目标永远不会有效利用来之不易的垃圾邮件网络。

传染病:当 Linux 感冒时,Mac OS X 会打喷嚏

尽管 Mac OS X 和 Linux 都是不同的操作系统,在技术层面和文化层面都存在差异,但也有一些显着的相似之处。 两者都有共同的 UNIX 遗产,并且与 POSIX 兼容。 许多组成 Linux 的组件也可以在 Mac OS X 中找到。

这是一种力量。 大约 40 年前为创建 UNIX 提供信息的设计决策从根本上说是合理的,这导致这两种操作系统都以其可靠性和安全性而闻名。

但也有缺点。 当在其中一个常见组件中发现安全问题时,两个平台都会受到影响。 最广为人知的 example 这是 壳牌冲击,由法国安全研究员于 2014 年 9 月 24 日首次披露 斯蒂芬·查泽拉斯.

Shellshock 是 BASH shell 中的一个安全漏洞,由它处理环境变量的方式的缺陷引起。 执行时,它允许恶意第三方执行他们自己的任意 BASH 命令。 如果易受攻击的系统以 root 身份运行,则损害可能会更大。

黑客和恶意软件分发者使用 Shellshock 作为进一步攻击的前兆。 他们会控制一台机器,然后发起 DDOS 攻击,或发送大量垃圾邮件,以及其他各种不良行为。

这曾经是(或者也许是;数以万计的机器仍未打补丁,并且仍然容易受到攻击)是一个严重的问题。 因为 BASH 是 Linux 和 OS X 之间的共同点,这意味着这两个系统都被感染了。

OS X 中的许多开源组件都出现了这种趋势。值得庆幸的是,Apple 在修复方面非常勤奋,修复通常会在披露后的几个小时内向下游发布给消费者,到少数人天。

社交元素仍然适用于 Mac 用户

当人们看到计算机和信息安全方面的问题时,很容易被技术细节分散注意力,从而错过更大的图景。 Shellshock 和 Heartbleed 都能够吸引大量媒体关注,不仅因为它们构成的威胁,还因为它们在技术上都非常巧妙。

但是人们忘记了安全中的人为因素。

根据 IBM 安全服务 2014 年网络安全情报指数,该指数对近 1,000 家 IBM 安全服务客户的网络安全数据进行了仔细研究,95% 的违规行为都是人为错误造成的。 属于“人为错误”的范围从遭受社会工程攻击,一直到点击垃圾邮件。

Mac 用户不能免于犯错误,他们也不能免受精心设计以利用人为因素的攻击。

去年底, MalwareBytes 报道了针对 Mac 用户的技术支持骗局. 在许多方面,这是一个标准的技术支持骗局,我们之前已经报道过类似的骗局。 受害者的主要“渠道”是一个网站,该网站警告用户他们的计算机充满了病毒和错误。 为了增加合法性,该网站甚至托管在一个类似于苹果官方域名的域名上,并有一个免费电话号码供受害者拨打。

有许多针对卷入 Apple 生态系统的用户的网络钓鱼攻击示例。 其中绝大多数针对 iTunes 和 iCloud 帐户。 前者受到攻击者的高度重视,他们将使用它们在受害者的信用卡上购买应用程序、音乐和电影。

后者可以被用作另一次攻击的前兆。 前有线高级职员作家 马特霍南 在 2012 年经历过这种情况,当时攻击者获得了对他的 iCloud 帐户的访问权限,并且 远程擦除了他的 iPhone、iPad 和 MacBook 上的数据.

评估 Mac 安全状态

在本文开头,我询问 Mac OS X 在安全方面的声誉是否仍然值得。 我仍然相信情况会如此。 有威胁—— 当然有 – 但它们远不如 Windows 多产。

但我应该补充一点。 确实存在的风险可能比 Windows 存在的风险更危险,因为攻击者必须付出更多努力才能感染机器.

当恶意软件以充满拼写错误和语法编辑器的垃圾邮件形式呈现给您时,很容易发现恶意软件来自您不认识的发件人。 当它作为您了解、使用和信任的应用程序的更新时? 那不一样。

您是否遇到过针对 Mac 或 iOS 的恶意软件,或者是针对 Apple 用户的骗局的受害者? 在评测中告诉我们吧!