Взлом Mac: как защититься от вирусов и кражи данных
Владельцы Mac издавна полагают, что их компьютеры имеют иммунитет к вредоносным программам и вирусам, которые массово поражают компьютеры с операционной системой Windows. Действительно, в этой мысли есть некоторая доля истины, но не стоит быть ослепленным ею. Когда речь идет о безопасности «яблочных» компьютеров, существуют различные эксплойты, которые могут быть использованы злоумышленниками для взлома Mac, оставляя для себя нараспашку открытую дверь, через которую можно украсть персональные данные или что-то еще.
В этой статье Maxmobiles расскажет, можно ли взломать эппловские компьютеры, как определить, был ли Mac взломан или кто-то шпионит за этим устройством. Но самое главное – мы рассмотрим, что можно и нужно сделать, если осуществляется удаленный доступ к вашему девайсу. Давайте начнем прямо сейчас!
Можно ли взломать Mac?
Apple приложила все усилия, чтобы затруднить хакерам доступ ко всем своим устройствам, включая компьютеры. Благодаря защите, реализованной за счет Gatekeeper, функций Secure Enclave в чипах линеек M1, M2, M3 и M4, чипов T1 или T2 в некоторых Маках с процессорами Intel, а также встроенного антивируса Apple XProtect, многие считают, что злоумышленникам нужно прикладывать слишком много усилий для взлома. И действительно это так.
Тем не менее, время от времени обнаруживаются разного рода уязвимости безопасности, которые могут быть использованы хакерами для получения доступа к «яблочным» компьютерам. Эти уязвимости иногда называются бэкдорами («задняя дверь») или уязвимостью нулевого дня. Когда такие лазейки идентифицируются исследователями безопасности или хакерами с благими намерениями, они предупреждают американского технологического гиганта о них в надежде, что компания быстро закроет уязвимость, прежде чем эту уязвимость начнут использовать. Эти бреши в безопасности системы довольно редки, но всё же они встречаются, позволяя злоумышленнику получить доступ к Mac.
Apple обычно быстро закрывает подобные «дыры», но были случаи, когда компания из Купертино подвергалась критике за медленное реагирование на угрозу после ее выявления. Например, в августе прошлого года разработчик программного обеспечения опубликовал подробную информацию о недостатке в управлении приложениями – функции безопасности, представленной в macOS Ventura, предназначенной для предотвращения модификации вредоносного программного обеспечения и оповещения пользователя в таком случае. Отмечалось, что разработчик обнаружил проблему еще до выпуска macOS Ventura в октябре 2022 года, но скорого выпуска «заплатки» для нее не последовало, поэтому в августе 2023 года он обнародовал информацию об уязвимости, что означало, что приложения могли обойти проверку от средст защиты Apple. В качестве другого примера можно взять Филиппо Кавалларина, который обнаружил уязвимость Gatekeeper в 2019 году и сообщил о ней купертиновцам. Но, так и не получив ответа от Apple в течение 90 дней, он опубликовал подробную информацию об уязвимости на всеобщее обозрение.
В декабре 2023 года группа университетских исследователей предупредила компанию из Купертино об уязвимости в чипах M, которую можно использовать для получения доступа к криптографическим ключам. Уязвимость, названная «GoFetch», может быть использована злоумышленником для доступа к зашифрованным файлам пользователя. К июню этого года Apple все еще не выпустила исправление, возможно, из-за его влияния на производительность.
Но калифорнийский бренд не всегда игнорирует разработчиков, указывающих на уязвимости. В 2021 году Apple заплатила студенту 100 тысяч долларов после того, как он обнаружил опасную уязвимость, связанную с Mac, и сообщил об этом. Уязвимость, которая может позволить хакеру получить контроль над камерой Mac, была обнаружена Райаном Пикреном в июле 2021 года и исправлена компанией в macOS Monterey 12.0.1 спустя четыре месяца, 25 октября.
Но не всегда Mac становится уязвимым из-за недостатков в программном обеспечении Apple. Например, в августе прошлого года была выявлена серьезная уязвимость, которая затронула процессоры Intel. Под угрозой оказались компьютеры Mac, работающие с интеловскими процессорами с 2015 года, тогда как все устройства, питающиеся от чипов M были в порядке. Как заявил исследователь Дэниел Могими, атаки Downfall нацелены на критическую дыру, обнаруженную в миллиардах современных процессоров, используемых в персональных и облачных компьютерах. Intel выпустила патч, закрывающий брешь, но это происходит не в первый раз. Еще в 2018 году, в аналогичном случае, Meltdown и Spectre атаковали уязвимости в процессорах Intel и ARM. Этот риск был снижен обновлениями операционной системы, которые закрыли области, подверженные воздействию.
Взламывают ли компьютеры Mac?
Это огромная редкость по сравнению с Windows, но да, были случаи, когда хакеры получали доступ к Mac. Это может проявляться в различных формах, и существуют различные типы злополучного софта для Mac, которые были обнаружены «в дикой природе»: вирусы, вредоносные программы и дыры в безопасности. Вскоре после запуска вредоносное ПО было нацелено даже на Mac с чипом М1: первой зарегистрированной вредоносной программой стало расширение GoSearch22 для Safari, а затем появился Silver Sparrow, который использовал Installer Javascript API для выполнения команд.
В апреле этого года американский технологический гигант предупредил некоторых пользователей через электронную почту, что они, возможно, оказались целью шпионских программ. «Apple обнаружила, что вы стали мишенью для атаки шпионских программ, которые пытаются удаленно скомпрометировать iPhone, связанный с вашим Apple ID», – говорилось в электронном письме. Подчеркивалось, что это целенаправленная атака на конкретных пользователей из 92 стран по всему миру, а не широко распространенная на массы. Таким образом, такая атака не затронула широкую общественность, поэтому, если вы не храните государственную тайну или усиленно инвестируете в криптовалюту, вряд ли вас это могло коснуться.
Какие бывают типы взломов
Cryptojacking: кто-то может использовать процессор и оперативную память Mac для майнинга криптовалюты. Если компьютер сразу же замедлился, вполне возможно, что виной этому именно cryptojacking.
Шпионское ПО: злоумышленники пытаются собрать конфиденциальные данные о пользователи, например, данные для входа в систему. Они могут использовать регистраторы клавиш keylogger для записи вводимого текста, чтобы в конечном счете получить информацию, необходимую для входа в аккаунты. Для примера, шпионский софт OSX/OpinionSpy крал данные с зараженных Mac, которые затем продавались в даркнете.
Программы-вымогатели: Некоторые преступники используют программы-вымогатели, чтобы попытаться вымогать у вас деньги. В таких случаях, как KeRanger, хакеры могли бы зашифровать файлы на Mac, а затем потребовать деньги, чтобы расшифровать их. К счастью, исследователи безопасности идентифицировали KeRanger до того, как он начал заражать Mac, поэтому он был устранен до того, как стал серьезной угрозой. В апреле 2023 года исследователи безопасности предупредили, что коллектив, известный как LockBit, работает над шифровальщиками программ-вымогателей, которые работают как на Mac, использующих чипы Apple M-series, так и процессоры Intel.
Ботнет: В этом случае ваш компьютер становится удаленно управляемой спам-машиной. В случае с ботнетом Trojan Horse OSX.FlashBack более 600 000 компьютеров Mac.
Proof-of-concept: иногда угроза на самом деле не используется, а является только доказательством концепции, основанной на лазейке или уязвимости в коде Apple. Хотя это несет гораздо меньше угрозы, беспокойство заключается в том, что если американский технологический гигант не закроет уязвимость достаточно быстро, в конце концов злоумышленники ею воспользуются. Например, команда Google Project Zero разработала доказательство концепции, известное как Buggy Cos, которое смогло получить доступ к частям macOS благодаря ошибке в менеджере памяти.
Эксплойты портов: не всегда взлом становится возможным из-за какого-то вредоносного ПО, загруженного на Mac. В некоторых случаях «яблочные» компьютеры взламывались после того, как что-то подключалось к порту. Возможно, что эппловские компьютеры могут быть взломаны через USB и порт Thunderbolt, что является веской причиной оставаться бдительным и соблюдать осторожность с тем, что подключается к Mac. Например, в эксплойте checkm8 хакеры могли бы получить доступ к чипу T2, подключив модифицированный кабель USB-C. Аналогичным образом, в случае Thunderspy серьезная уязвимость с портом Thunderbolt могла предоставить злоумышленнику доступ к Mac.
Как Apple защищает Mac от взломов
Калифорнийский бренд занимается исправлением недостатков безопасности по мере их возникновения, но раньше компания полагалась на то, что пользователи будут устанавливать их вручную. До релиза macOS Ventura в 2022 году для получения важного компонента безопасности на Mac требовалось обновление операционной системы. Поскольку многие пользователи не торопятся с установкой обновлений операционной системы, этот метод был проблематичным, поэтому Apple изменила подход интеграции обновлений безопасности к своим компьютерам. Все важные исправления теперь могут быть установлены в качестве фоновых обновлений в автоматическом режиме, то есть без необходимости пользователя делать хоть что-либо, хотя мы настоятельно рекомендуем проверить нужный флажок, чтобы удостовериться, что на вашем Mac всё настроено как надо:
- Откройте «Системные настройки».
- Выберите раздел «Основные», а затем перейдите в «Обновление ПО».
- Нажмите на «i» рядом с «Автоматическими обновлениями».
- Убедитесь, что выбрана опция «Устанавливать ответы на угрозы и системные файлы», даже если вы не хотите выбирать другие пункты (хотя Максмобайлс рекомендует это сделать).
Если вы не используете Ventura или более позднюю версию macOS, то когда Apple выпускает обновление с патчем безопасности, важно установить его как можно скорее. Вы все еще можете настроить свой Mac на автоматическую загрузку и обновление операционной системы – просто выполните следующие действия:
- Откройте «Системные настройки».
- Нажмите «Обновление ПО» и выберите «Дополнительно».
- Убедитесь, что выбрана опция «Установка файлов системных данных и обновлений безопасности».
Теперь Mac будет проверять наличие обновлений, загружать их и устанавливать без необходимости что-то делать вручную.
Можно ли взломать камеру Mac?
Как только хакер получает доступ к эппловскому компьютеру, он может прибегнуть к различным способам, с помощью которых можно попытаться выудить информацию о пользователе или использовать вычислительную мощность его Mac для своих собственных целей. В случае со шпионскими программами, хакер может попытаться установить кейлоггер, чтобы он мог записывать то, что печатает пользователь, чтобы отыскать какой-то пароль. Злоумышленник также может попытаться получить доступ к микрофону или камере.
Теоретически это не должно быть возможно: с момента запуска macOS Catalina в 2019 году Apple защитила пользователей от таких видов эксплойтов, гарантируя, что владелец предоставит свое разрешение перед использованием микрофона или камеры или до того, как можно будет сделать запись экрана. И если ваша камера используется, вы всегда увидите зеленый индикатор рядом с ней. Однако пример, который мы упомянули выше, когда Райан Пикрен предупредил Apple об уязвимости, которая может позволить третьему лицу получить контроль над камерой Mac, говорит о том, что предупреждающего удара от компании из Купертино было недостаточно, чтобы предотвратить несанкционированный доступ к камере.
Также была уязвимость, связанная с камерой, которая затронула пользователей Mac службы видеоконференций Zoom. В этом случае злоумышленники могли добавлять пользователей в видеоконференции без их ведома, а затем активировать веб-камеры, но при этом не включать индикацию. Другими словами, это позволит любым потенциальным злоумышленникам следить за деятельностью человека, а он не будете иметь ни малейшего представления о том, что камера наблюдает за ним. Zoom исправил уязвимость, но только после того, как она стала достоянием общественности, когда человек, который ее нашел, сообщил, что дефект игнорировался в течение трех месяцев после того, как компания в частном порядке была проинформирована о неуязвимости.
Как определить, был ли Mac взломан
Если вы считаете, что ваш Mac был взломан, есть несколько способов узнать об этом. Во-первых, ищите знаки. Mac замедлился? Веб-соединение необычайно медленное? Контекстная реклама, которую отображают различные ресурсы, показывает не такие товары и услуги, как обычно? Или даже появилось что-нибудь странное в банковских выписках?
Если вы считаете, что учетная запись могла быть взломана, посетите сайт haveibeenpwned.com и введите адрес своей электронной почты, чтобы узнать, не является ли он утечкой данных. Если ресурс сообщит, что это так, следует незамедлительно изменить свой пароль! Это не обязательно значит, что вас взломали, но, безусловно, возможно, что, если была утечка этой информации, взлом мог быть осуществлен.
Другим способом определить, происходит ли какая-то странная активность, является запуск «Мониторинга системы» и просмотр конкретно активности сети. Также можно перейти в «Системные настройки» – «Основные» – «Общий доступ» (или «Системные настройки» – «Общий доступ» в macOS Ventura) и проверить, имеет ли кто-нибудь доступ к каким-либо ресурсам, например, к общему экрану или удаленному управлению.
Но лучше всего запустить проверку системы с помощью какого-то специализированного программного обеспечения, способного проверить компьютер на наличие вирусов или вредоносных программ, которые могли попасть в систему. В App Store можно найти как бесплатный софт наподобие Intego VirusBarrier Scanner, так и платные комплексные приложения для всесторонней защиты.
Как защитить Mac от хакеров
Все-таки macOS – это очень безопасная операционная система, поэтому нет необходимости паниковать. Но если вы хотите уменьшить шансы на взлом, то стоит придерживаться нескольких правил, первое из которых – загрузка и установка программного обеспечения только из App Store или с официальных сайтов разработчиков. Также следует избегать переходов по ссылкам в электронных письмах (особенно от неизвестных отправителей) – они могут вести к поддельным сайтам и загрузке вредоносных программ.
Не используйте USB- и другие кабели, а также карты памяти, если не уверены, что они безопасны. Веб-серфинг лучше осуществлять в приватном режиме или режиме инкогнито. Если вы получили запрос на программу-вымогатель или фишинговое электронное письмо, не отвечайте и не взаимодействуйте с ними, так как все это может привести к потере данных и/или денежных средств.
Конечно же, нужно убедиться, что обновления для macOS загружаются и устанавливаются своевременно – как только они становятся доступными, – так как они обычно содержат исправления безопасности. Лучше всего настроить компьютер на автоматическую загрузку таких обновлений: перейдите в «Системные настройки» – «Основные» – «Обновление ПО», нажмите i рядом с «Автообновлением» и активируйте все имеющиеся опции. В более старых версиях macOS (до Ventura) перейдите в «Системные настройки» – «Обновление ПО» и нажмите «Автоматически поддерживать Mac в актуальном режиме».
Наконец, рассмотрите возможность использования специального пакета программного обеспечения для безопасности. Их более чем достаточно, поэтому всегда есть из чего выбрать.
Кстати, рекомендуем рассмотреть возможность использования менеджера паролей, так как он позволяет иметь несколько сложных комбинаций для авторизации во все учетные записи без необходимости их запоминать. К таким относятся MacPass, LastPass, 1Password и NordPass, а еще в macOS Sequoia появилось приложение «Пароли», которые выполняет примерно ту же функцию.