Взлом Mac: как защититься от вирусов и кражи данных


Владельцы Mac издавна полагают, что их компьютеры имеют иммунитет к вредоносным программам и вирусам, которые массово поражают компьютеры с операционной системой Windows. Действительно, в этой мысли есть некоторая доля истины, но не стоит быть ослепленным ею. Когда речь идет о безопасности «яблочных» компьютеров, существуют различные эксплойты, которые могут быть использованы злоумышленниками для взлома Mac, оставляя для себя нараспашку открытую дверь, через которую можно украсть персональные данные или что-то еще.

В этой статье Maxmobiles расскажет, можно ли взломать эппловские компьютеры, как определить, был ли Mac взломан или кто-то шпионит за этим устройством. Но самое главное – мы рассмотрим, что можно и нужно сделать, если осуществляется удаленный доступ к вашему девайсу. Давайте начнем прямо сейчас!

Можно ли взломать Mac?

Apple приложила все усилия, чтобы затруднить хакерам доступ ко всем своим устройствам, включая компьютеры. Благодаря защите, реализованной за счет Gatekeeper, функций Secure Enclave в чипах линеек M1, M2, M3 и M4, чипов T1 или T2 в некоторых Маках с процессорами Intel, а также встроенного антивируса Apple XProtect, многие считают, что злоумышленникам нужно прикладывать слишком много усилий для взлома. И действительно это так.

Тем не менее, время от времени обнаруживаются разного рода уязвимости безопасности, которые могут быть использованы хакерами для получения доступа к «яблочным» компьютерам. Эти уязвимости иногда называются бэкдорами («задняя дверь») или уязвимостью нулевого дня. Когда такие лазейки идентифицируются исследователями безопасности или хакерами с благими намерениями, они предупреждают американского технологического гиганта о них в надежде, что компания быстро закроет уязвимость, прежде чем эту уязвимость начнут использовать. Эти бреши в безопасности системы довольно редки, но всё же они встречаются, позволяя злоумышленнику получить доступ к Mac.

Apple обычно быстро закрывает подобные «дыры», но были случаи, когда компания из Купертино подвергалась критике за медленное реагирование на угрозу после ее выявления. Например, в августе прошлого года разработчик программного обеспечения опубликовал подробную информацию о недостатке в управлении приложениями – функции безопасности, представленной в macOS Ventura, предназначенной для предотвращения модификации вредоносного программного обеспечения и оповещения пользователя в таком случае. Отмечалось, что разработчик обнаружил проблему еще до выпуска macOS Ventura в октябре 2022 года, но скорого выпуска «заплатки» для нее не последовало, поэтому в августе 2023 года он обнародовал информацию об уязвимости, что означало, что приложения могли обойти проверку от средст защиты Apple. В качестве другого примера можно взять Филиппо Кавалларина, который обнаружил уязвимость Gatekeeper в 2019 году и сообщил о ней купертиновцам. Но, так и не получив ответа от Apple в течение 90 дней, он опубликовал подробную информацию об уязвимости на всеобщее обозрение.

В декабре 2023 года группа университетских исследователей предупредила компанию из Купертино об уязвимости в чипах M, которую можно использовать для получения доступа к криптографическим ключам. Уязвимость, названная «GoFetch», может быть использована злоумышленником для доступа к зашифрованным файлам пользователя. К июню этого года Apple все еще не выпустила исправление, возможно, из-за его влияния на производительность.

Но калифорнийский бренд не всегда игнорирует разработчиков, указывающих на уязвимости. В 2021 году Apple заплатила студенту 100 тысяч долларов после того, как он обнаружил опасную уязвимость, связанную с Mac, и сообщил об этом. Уязвимость, которая может позволить хакеру получить контроль над камерой Mac, была обнаружена Райаном Пикреном в июле 2021 года и исправлена компанией в macOS Monterey 12.0.1 спустя четыре месяца, 25 октября.

Но не всегда Mac становится уязвимым из-за недостатков в программном обеспечении Apple. Например, в августе прошлого года была выявлена серьезная уязвимость, которая затронула процессоры Intel. Под угрозой оказались компьютеры Mac, работающие с интеловскими процессорами с 2015 года, тогда как все устройства, питающиеся от чипов M были в порядке. Как заявил исследователь Дэниел Могими, атаки Downfall нацелены на критическую дыру, обнаруженную в миллиардах современных процессоров, используемых в персональных и облачных компьютерах. Intel выпустила патч, закрывающий брешь, но это происходит не в первый раз. Еще в 2018 году, в аналогичном случае, Meltdown и Spectre атаковали уязвимости в процессорах Intel и ARM. Этот риск был снижен обновлениями операционной системы, которые закрыли области, подверженные воздействию.

Взламывают ли компьютеры Mac?

Это огромная редкость по сравнению с Windows, но да, были случаи, когда хакеры получали доступ к Mac. Это может проявляться в различных формах, и существуют различные типы злополучного софта для Mac, которые были обнаружены «в дикой природе»: вирусы, вредоносные программы и дыры в безопасности. Вскоре после запуска вредоносное ПО было нацелено даже на Mac с чипом М1: первой зарегистрированной вредоносной программой стало расширение GoSearch22 для Safari, а затем появился Silver Sparrow, который использовал Installer Javascript API для выполнения команд.

В апреле этого года американский технологический гигант предупредил некоторых пользователей через электронную почту, что они, возможно, оказались целью шпионских программ. «Apple обнаружила, что вы стали мишенью для атаки шпионских программ, которые пытаются удаленно скомпрометировать iPhone, связанный с вашим Apple ID», – говорилось в электронном письме. Подчеркивалось, что это целенаправленная атака на конкретных пользователей из 92 стран по всему миру, а не широко распространенная на массы. Таким образом, такая атака не затронула широкую общественность, поэтому, если вы не храните государственную тайну или усиленно инвестируете в криптовалюту, вряд ли вас это могло коснуться.

Какие бывают типы взломов

Cryptojacking: кто-то может использовать процессор и оперативную память Mac для майнинга криптовалюты. Если компьютер сразу же замедлился, вполне возможно, что виной этому именно cryptojacking.

Шпионское ПО: злоумышленники пытаются собрать конфиденциальные данные о пользователи, например, данные для входа в систему. Они могут использовать регистраторы клавиш keylogger для записи вводимого текста, чтобы в конечном счете получить информацию, необходимую для входа в аккаунты. Для примера, шпионский софт OSX/OpinionSpy крал данные с зараженных Mac, которые затем продавались в даркнете.

Программы-вымогатели: Некоторые преступники используют программы-вымогатели, чтобы попытаться вымогать у вас деньги. В таких случаях, как KeRanger, хакеры могли бы зашифровать файлы на Mac, а затем потребовать деньги, чтобы расшифровать их. К счастью, исследователи безопасности идентифицировали KeRanger до того, как он начал заражать Mac, поэтому он был устранен до того, как стал серьезной угрозой. В апреле 2023 года исследователи безопасности предупредили, что коллектив, известный как LockBit, работает над шифровальщиками программ-вымогателей, которые работают как на Mac, использующих чипы Apple M-series, так и процессоры Intel.

Ботнет: В этом случае ваш компьютер становится удаленно управляемой спам-машиной. В случае с ботнетом Trojan Horse OSX.FlashBack более 600 000 компьютеров Mac.

Proof-of-concept: иногда угроза на самом деле не используется, а является только доказательством концепции, основанной на лазейке или уязвимости в коде Apple. Хотя это несет гораздо меньше угрозы, беспокойство заключается в том, что если американский технологический гигант не закроет уязвимость достаточно быстро, в конце концов злоумышленники ею воспользуются. Например, команда Google Project Zero разработала доказательство концепции, известное как Buggy Cos, которое смогло получить доступ к частям macOS благодаря ошибке в менеджере памяти.

Эксплойты портов: не всегда взлом становится возможным из-за какого-то вредоносного ПО, загруженного на Mac. В некоторых случаях «яблочные» компьютеры взламывались после того, как что-то подключалось к порту. Возможно, что эппловские компьютеры могут быть взломаны через USB и порт Thunderbolt, что является веской причиной оставаться бдительным и соблюдать осторожность с тем, что подключается к Mac. Например, в эксплойте checkm8 хакеры могли бы получить доступ к чипу T2, подключив модифицированный кабель USB-C. Аналогичным образом, в случае Thunderspy серьезная уязвимость с портом Thunderbolt могла предоставить злоумышленнику доступ к Mac.

Как Apple защищает Mac от взломов

Калифорнийский бренд занимается исправлением недостатков безопасности по мере их возникновения, но раньше компания полагалась на то, что пользователи будут устанавливать их вручную. До релиза macOS Ventura в 2022 году для получения важного компонента безопасности на Mac требовалось обновление операционной системы. Поскольку многие пользователи не торопятся с установкой обновлений операционной системы, этот метод был проблематичным, поэтому Apple изменила подход интеграции обновлений безопасности к своим компьютерам. Все важные исправления теперь могут быть установлены в качестве фоновых обновлений в автоматическом режиме, то есть без необходимости пользователя делать хоть что-либо, хотя мы настоятельно рекомендуем проверить нужный флажок, чтобы удостовериться, что на вашем Mac всё настроено как надо:

  • Откройте «Системные настройки».
  • Выберите раздел «Основные», а затем перейдите в «Обновление ПО».
  • Нажмите на «i» рядом с «Автоматическими обновлениями».
  • Убедитесь, что выбрана опция «Устанавливать ответы на угрозы и системные файлы», даже если вы не хотите выбирать другие пункты (хотя Максмобайлс рекомендует это сделать).

Если вы не используете Ventura или более позднюю версию macOS, то когда Apple выпускает обновление с патчем безопасности, важно установить его как можно скорее. Вы все еще можете настроить свой Mac на автоматическую загрузку и обновление операционной системы – просто выполните следующие действия:

  • Откройте «Системные настройки».
  • Нажмите «Обновление ПО» и выберите «Дополнительно».
  • Убедитесь, что выбрана опция «Установка файлов системных данных и обновлений безопасности».

Теперь Mac будет проверять наличие обновлений, загружать их и устанавливать без необходимости что-то делать вручную.

Можно ли взломать камеру Mac?

Как только хакер получает доступ к эппловскому компьютеру, он может прибегнуть к различным способам, с помощью которых можно попытаться выудить информацию о пользователе или использовать вычислительную мощность его Mac для своих собственных целей. В случае со шпионскими программами, хакер может попытаться установить кейлоггер, чтобы он мог записывать то, что печатает пользователь, чтобы отыскать какой-то пароль. Злоумышленник также может попытаться получить доступ к микрофону или камере.

Теоретически это не должно быть возможно: с момента запуска macOS Catalina в 2019 году Apple защитила пользователей от таких видов эксплойтов, гарантируя, что владелец предоставит свое разрешение перед использованием микрофона или камеры или до того, как можно будет сделать запись экрана. И если ваша камера используется, вы всегда увидите зеленый индикатор рядом с ней. Однако пример, который мы упомянули выше, когда Райан Пикрен предупредил Apple об уязвимости, которая может позволить третьему лицу получить контроль над камерой Mac, говорит о том, что предупреждающего удара от компании из Купертино было недостаточно, чтобы предотвратить несанкционированный доступ к камере.

Также была уязвимость, связанная с камерой, которая затронула пользователей Mac службы видеоконференций Zoom. В этом случае злоумышленники могли добавлять пользователей в видеоконференции без их ведома, а затем активировать веб-камеры, но при этом не включать индикацию. Другими словами, это позволит любым потенциальным злоумышленникам следить за деятельностью человека, а он не будете иметь ни малейшего представления о том, что камера наблюдает за ним. Zoom исправил уязвимость, но только после того, как она стала достоянием общественности, когда человек, который ее нашел, сообщил, что дефект игнорировался в течение трех месяцев после того, как компания в частном порядке была проинформирована о неуязвимости.

Как определить, был ли Mac взломан

Если вы считаете, что ваш Mac был взломан, есть несколько способов узнать об этом. Во-первых, ищите знаки. Mac замедлился? Веб-соединение необычайно медленное? Контекстная реклама, которую отображают различные ресурсы, показывает не такие товары и услуги, как обычно? Или даже появилось что-нибудь странное в банковских выписках?

Если вы считаете, что учетная запись могла быть взломана, посетите сайт haveibeenpwned.com и введите адрес своей электронной почты, чтобы узнать, не является ли он утечкой данных. Если ресурс сообщит, что это так, следует незамедлительно изменить свой пароль! Это не обязательно значит, что вас взломали, но, безусловно, возможно, что, если была утечка этой информации, взлом мог быть осуществлен.

Другим способом определить, происходит ли какая-то странная активность, является запуск «Мониторинга системы» и просмотр конкретно активности сети. Также можно перейти в «Системные настройки» – «Основные» – «Общий доступ» (или «Системные настройки» – «Общий доступ» в macOS Ventura) и проверить, имеет ли кто-нибудь доступ к каким-либо ресурсам, например, к общему экрану или удаленному управлению.

Но лучше всего запустить проверку системы с помощью какого-то специализированного программного обеспечения, способного проверить компьютер на наличие вирусов или вредоносных программ, которые могли попасть в систему. В App Store можно найти как бесплатный софт наподобие Intego VirusBarrier Scanner, так и платные комплексные приложения для всесторонней защиты.

Как защитить Mac от хакеров

Все-таки macOS – это очень безопасная операционная система, поэтому нет необходимости паниковать. Но если вы хотите уменьшить шансы на взлом, то стоит придерживаться нескольких правил, первое из которых – загрузка и установка программного обеспечения только из App Store или с официальных сайтов разработчиков. Также следует избегать переходов по ссылкам в электронных письмах (особенно от неизвестных отправителей) – они могут вести к поддельным сайтам и загрузке вредоносных программ.

Не используйте USB- и другие кабели, а также карты памяти, если не уверены, что они безопасны. Веб-серфинг лучше осуществлять в приватном режиме или режиме инкогнито. Если вы получили запрос на программу-вымогатель или фишинговое электронное письмо, не отвечайте и не взаимодействуйте с ними, так как все это может привести к потере данных и/или денежных средств.

Конечно же, нужно убедиться, что обновления для macOS загружаются и устанавливаются своевременно – как только они становятся доступными, – так как они обычно содержат исправления безопасности. Лучше всего настроить компьютер на автоматическую загрузку таких обновлений: перейдите в «Системные настройки» – «Основные» – «Обновление ПО», нажмите i рядом с «Автообновлением» и активируйте все имеющиеся опции. В более старых версиях macOS (до Ventura) перейдите в «Системные настройки» – «Обновление ПО» и нажмите «Автоматически поддерживать Mac в актуальном режиме».

Наконец, рассмотрите возможность использования специального пакета программного обеспечения для безопасности. Их более чем достаточно, поэтому всегда есть из чего выбрать.

Кстати, рекомендуем рассмотреть возможность использования менеджера паролей, так как он позволяет иметь несколько сложных комбинаций для авторизации во все учетные записи без необходимости их запоминать. К таким относятся MacPass, LastPass, 1Password и NordPass, а еще в macOS Sequoia появилось приложение «Пароли», которые выполняет примерно ту же функцию.

Последние материалы
Finder — это стандартный файловый менеджер macOS, и многие пользователи привыкли к его удобной организации файлов и папок. Одна из частых жалоб связана с тем, что Finder не отображает размер папок по умолчанию. Пользователю приходится вручную выделять каждую папку или заходить в её свойства, чтобы узнать её размер. Почему Finder не показывает размер папок? Ранее в ранних версиях macOS подсчёт размера папок занимал значительное время, особенно если каталог содержал большое количество файлов. Это могло замедлять работу Finder и влиять на производительность системы. Поэтому по умолчанию Finder не вычислял размеры папок автоматически. Однако с течением времени технологии развивались, и сегодня macOS способна выполнять подобные расчёты гораздо быстрее. Но традиция осталась, и по умолчанию опция подсчета размера папок всё ещё отключена. Как включить отображение размера папок в Finder? В macOS есть возможность включить отображение размера папок. Вот пошаговая инструкция: Откройте любую папку в Finder и переключитесь на представление в виде списка (View → As List).В строке меню выберите Вид → Показать параметры вида или нажмите комбинацию клавиш Command+J.В открывшемся окне активируйте опцию «Вычислять все размеры».Нажмите кнопку «Сделать параметрами по умолчанию», чтобы установить эту настройку для всех папок. После внесения изменений системе потребуется некоторое время, чтобы рассчитать размеры всех папок. Это может занять несколько минут, особенно если у вас много папок с большим количеством файлов. Итог Проблема с отображением размера папок в Finder решается просто и быстро. Включение опции «Вычислять все размеры» позволяет мгновенно видеть размеры папок без необходимости каждый раз заходить в их свойства. Это значительно упрощает организацию файлов и управление диском.
Мошенничество с использованием чужой учетной записи Apple ID становится все более распространенным способом кражи данных и вымогательства. Чтобы предотвратить несанкционированный доступ к настройкам и защитить свое устройство от возможной блокировки, предлагаем несложный способ обезопасить себя. Шаги по защите устройства: Шаг 1: Включение функции «Экранное время»Откройте «Настройки» → выберите раздел «Экранное время» → включите эту опцию.Шаг 2: Блокировка настроек экранного времениВ разделе «Экранное время» нажмите на пункт «Защита настроек экранного времени» и создайте четырёхзначный PIN-код. Желательно, чтобы этот код отличался от стандартного кода разблокировки устройства.Шаг 3: Активация защиты настроекВернувшись в раздел «Экранное время», нажмите на подраздел «Контент и конфиденциальность» и включите главный тумблер в верхней части экрана.Шаг 4: Ограничение доступа к настройкам Apple IDВ пункте «Контент и конфиденциальность» пролистайте вниз и найдите раздел «Учетные записи». Переключите значение на «Нет». Это предотвратит изменение настроек аккаунта Apple и iCloud без ввода специального пароля. После выполнения указанных шагов в настройках устройства будет ограничено изменение параметров учетной записи Apple и iCloud. Мошенники не смогут получить доступ к вашим данным и заблокировать устройство через свою учетную запись, так как все соответствующие пункты окажутся скрытыми. Если возникнет необходимость изменить настройки аккаунта, сначала потребуется отключить установленное ограничение, введя заранее указанный PIN-код. Примечание Регулярное обновление программного обеспечения вашего устройства помогает предотвращать атаки злоумышленников.Никогда не вводите данные своей учетной записи Apple на незнакомых сайтах или в письмах от неизвестных отправителей.Рекомендуется дважды проверить адрес отправителя письма или сайта, чтобы убедиться, что они принадлежат официальным ресурсам Apple. Применив эти простые меры, вы значительно снизите риск взлома и блокирования вашего устройства мошенниками.
Совместно с релизом новых iPhone и Apple Watch 11 компания Apple представила третье поколение бюджетных часов — Apple Watch SE 3. Несмотря на то, что новинка пришла на смену популярным SE 2, улучшения в ней оказались не столь грандиозными, как у старших моделей. Давайте сравним, что получилось у Apple в третьем поколении бюджетной линейки. Что осталось неизменным? Прежде всего отметим сходства между Apple Watch SE 3 и предыдущим поколением: Размер экрана: обе модели представлены в размерах 40 и 44 мм. Размеры экрана, разрешение и плотность пикселей не изменились, как и максимальная яркость (до 1000 нит).Материалы корпуса: в обоих поколениях использован алюминиевый сплав.Продолжительность работы: автономность осталась на уровне до 18 часов.Комплектация: датчики пульса, освещенности, высоты, компаса, гироскопа и акселерометра остались теми же, а высота часов и вес почти не изменились. Таким образом, по ключевым параметрам Apple оставила старую основу, сохранив форму и основные компоненты. Чем отличаются Apple Watch SE 3 от SE 2? Теперь перейдем к различиям, которые выделяют новинку среди предшественников: Процессор: Apple Watch SE 3 получили новый чип S10 с 4-ядерным нейронным движком, который значительно ускоряет работу приложений и улучшает производительность.Объем памяти: объем накопителя увеличился вдвое — с 32 ГБ до 64 ГБ. Это позволит разместить больше приложений и данных.Дисплей: новый экран теперь оснащен технологией Always-On, которая поддерживает постоянную подсветку часов при минимальной яркости (около 2 нит). Теперь экран не гаснет, когда рука опускается, что удобно для быстрого взгляда на время или уведомления.Микрофон: в SE 3 применена улучшенная технология подавления окружающего шума, что делает разговоры по часам более четкими и комфортными.Связь: Apple добавила поддержку сетей 5G и LTE, а также спутниковую навигацию BeiDou, что расширяет возможности для использования часов в регионах с ограниченной связью.Быстрая зарядка: часы теперь поддерживают зарядку до 80% за 45 минут, а 15 минут зарядки обеспечивают до 8 часов работы. Старые модели не имели такой функции.Функции здоровья: SE 3 получили дополнительные функции, такие как ночное отслеживание температуры, уведомления об апноэ во сне и улучшенное отслеживание сна и менструального цикла.Защитное стекло: Apple установила стекло Ion-X второго поколения, которое значительно лучше сопротивляется повреждениям и царапинам.Цвета корпуса: Apple уменьшила палитру цветов, оставив только черный и золотой, в то время как SE 2 предлагали серебряный вариант. Стоит ли обновляться? Apple Watch SE 3 — это заметный шаг вперед по сравнению с предыдущим поколением. Однако большинство изменений касаются внутренних компонентов и функциональных возможностей, которые не видны сразу. Основными достоинствами новой модели являются: улучшенный процессор, что ускорит работу приложений и повысит отзывчивость;поддержка постоянно включенного экрана, что намного удобнее для повседневной жизни;функция быстрой зарядки, позволяющая быстро восполнять энергию;расширенные возможности для здоровья и спорта, такие как отслеживание температуры и уведомления об апноэ. Тем не менее, если у вас уже есть Apple Watch SE 2, переходить на третью версию целесообразно только в случае серьезных проблем с производительностью или желанием воспользоваться дополнительными функциями здоровья. Для большинства пользователей разницы в повседневном использовании будет практически незаметно. Итог Третье поколение Apple Watch SE получило важные обновления, такие как улучшенный процессор, постоянно включенный экран и функции здоровья. Это делает их отличным выбором для тех, кто выбирает доступный носимый гаджет с возможностями премиум-класса. Однако для пользователей, уже владеющих Apple Watch SE 2, особых причин для немедленного обновления нет.