Apple Mac лаптопите са рядко обект на дигитален шпионаж, но

...
Apple Mac лаптопите са рядко обект на дигитален шпионаж, но
Коментари Харесай

Хакери разкриха уязвимост в Apple Mac

Apple Mac преносимите компютри са рядко обект на цифров шпионаж, само че в последните години тайнствен хакерски екип, който се назовава „ WindShift ”, бе набелязал основни служители, работещи в държавните институции и други районни и интернационалните институции, навсякъде из Близкия изток. За да осъществят офанзивата те употребявали накърнимост, за която се е предполагало, че визира всички Apple Mac модели.

Според Таха Карим (специалист в DarkMatter, компания по киберсигурност) задачите на офанзивата са били ситуирани в така наречен “Gulf Cooperation Council (GCC) ”. Този регион обгръща страни, като Саудитска Арабия, Кувейт, ОАЕ, Катар, Бахрейн и Оман.

На определените жертви били изпратени мейли, съдържащи така наречен „ фишинг “ – линк водещ към уебсайт, следен от хакерите. Веднъж откакто кликнат на линка офанзивата се задействала и изтегляла два типа malware – WindTale и WindTape. Според Карим хакерите са намерили метод на пробият всички естествени отбрани на системата macOS. След като пробили тези отбрани хакерите могли да извличат нужните документи, както и да вземат скрийншоти от разнообразни местоположения на компютрите. Атаката е почнала през 2016 година и е била разкрита едвам тези дни. От DarkMatter отхвърлят да пояснят какви елементи от инфраструктурата са били изложени на офанзивата.

А какво съставлява Mac хакът?

От DarkMatter означават, че при достъпване хакерската страница прави опит да конфигурира.zip файл, който съдържа malware. Веднага откакто изтеглянето стартира, малуерът прави опит да пусне, това, което е познато като „ custom URL-схема “, което не е комплицирана процедура. Всеки един developer може да сътвори такава скица, тъй че избрани елементи от обещано приложение да се задействат когато даден линк е отворен. Например, представете си линк, който отваря приложение за карти, което води потребителя до характерна локация и предлага пътища по отношение на тяхното моментно местоположение. Нещо сходно се случва и с жертвите на офанзивата на WindShift: първо потребителят посещава уеб страница, който конфигурира незабелязано даден.zip файл, в който е malware-ът. Safari браузърът на Apple автоматизирано ще разархивира файла, а MacOS автоматизирано ще записва определената от malware-а URL скица. Същият уебсайт от който малуерът е бил изтеглен ще изпрати поръчка посредством преди малко записаната URL скица, с цел да засилва зловредния програмен продукт. Това на което разчитат хакерите е, че жертвите ще държат уеб страницата отворен задоволително, до момента в който се засилва малуерът. Веднъж откакто се задейства той може неусетно да стартира да краде наличната информация и да прави фотоси на разнообразни директории.

Според Карим, това може да е проблем, който да е строго характерен за Apple. Специалисти от Софтуерния университет прецизират, че същият способ не би проработил при Windows, защото Microsoft са добавили спомагателни отбрани, с цел да предотвратят такива офанзиви. Разбира се хакерите от WindShift се е наложило да преодолеят много защитни бариери, с цел да заразят своите жертви. Понастоящем най-новите версии на Safari пресъздават подсещаме, при което потребителят се известява, че се е задействало евакуиране и той би трябвало да избере дали да го разреши или не. Освен тази отбрана, Apple имат и така наречен Gatekeeper отбрана, която в допълнение изисква утвърждение от потребителя с цел да извърши евакуиране и апаратура на файлове от интернет.

Като цяло това са изцяло задоволителни ограничения, с цел да се алармира потребителя в случай че е попаднал в рискова зона, само че съгласно DarkMatter хакерите са съумели да пробият на първо време самият браузър, с цел да го накарат да си мисли, че техният малуер е безопасен.

Има още един стеснителен аспект на WindShift офанзивата. Ако хакерите или техните жертви са копирали малуера, тъй че да се е споделил в дадена мрежа, всички консуматори биха заразили своите Mac-ове с тази custom URL скица. От DarkMatter са алармирали Apple, като отговорът от там е бил, че казусът е бил решен неотдавна. “Все още обаче не сме наясно какви оздравителни ограничения са подхванати ” – приключва Карим.

Автор: Георги Кацаров
Източник: manager.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР