Na 25 urodziny Macintosh z Windowsem

Macintosh kończy 25 lat. Przez ćwierćwiecze wyznacza trendy, początkowo jako lodóweczka będąc marginesem rynku, przez zdobycie uprzywilejowanej pozycji w sektorze urządzeń obsługujących druk oraz na rynku oprogramowania graficznego. Dziś Mac dostarcza nowych możliwości bazując na uznanej technologii Intel oraz dopuszczając opcjonalne korzystanie z systemów operacyjnych Microsoftu. A jak wygląda historia bezpieczeństwa Macintosha uchodzącego za wybitnie odporny na hakerów sprzęt?

Korzystając z 25. rocznicy Macintosha Kaspersky Lab dokonał przeglądu, jak na przestrzeni ostatnich kilku lat rozwijało się zagadnienie szkodliwych programów i ogólnie pojętego bezpieczeństwa w świecie komputerów Apple.

Demo jak zainfekować OSX

Ze względu na specyfikę systemu operacyjnego oraz początkowo niewielki choć bardzo szybko rosnący, udział w rynku, komputery firmy Apple nie przyciągają uwagi cyberprzestępców. Z tego względu użytkownicy Maków czują się bezpieczni. Jednak to, że nie jesteśmy na celowniku nie oznacza, że jesteśmy niepokonani. Dowodzą tego okresowo pojawiające się szkodliwe programy "proof-of-concept" demonstrujące działanie technologii infekowania systemu Mac OS X.

Złodziej kontaktów

Na początku 2006 roku pojawiły się dwa przykłady działających szkodliwych programów dla Maków. Pierwszym był IM-Worm.OSX.Leap.a pojawiający się w komputerze jako plik o nazwie "latestpics" z typową dla systemu OS X ikoną symbolizującą plik JPG. Szkodnik zachęcał do uruchomienia rzekomymi zrzutami ekranu z nowej wersji systemu OS X - 10.5 (Leopard). W rzeczywistości był to plik wykonywalny działający na architekturze PowerPC. Szkodnik potrafił infekować inne aplikacje, jednak ze względu na błędy programistyczne zarażone programy przestawały się uruchamiać. Poza tym, Leap próbował rozsyłać swoje kopie do wszystkich użytkowników dodanych do listy kontaktów iChata (komunikator wbudowany w system OS X).

Rozmnażanie przez Bluetooth

Około miesiąc później pojawił się drugi robak - Worm.OSX.Inqtana.a. Wykorzystywał on lukę w implementacji Bluetootha. Rozprzestrzeniał się poprzez żądania wysłania danych - Object Exchange (OBEX) Push - do potencjalnych ofiar. Po zaakceptowaniu takich danych przez atakowanego użytkownika robak umieszczał na jego komputerze dwa pliki i kontynuował próby rozsyłania się do wszystkich urządzeń z Bluetoothem znajdujących się w zasięgu.

Microsoft Windows wchodzi na Maka

W tym samym roku firma Apple zdecydowała się na zmianę architektury swoich komputerów z PowerPC na x86, co pozwoliło na zaoferowanie użytkownikom Maków całkowicie nowych funkcji. Jedną z nich była możliwość uruchomienia systemu Microsoft Windows przy użyciu narzędzia Bootcamp stworzonego przez Apple. Bootcamp pozwala na swego rodzaju oszukanie systemu Windows tak, aby "myślał", że ma do dyspozycji konwencjonalny BIOS a nie podsystem EFI (Extensible Firmware Interface) wykorzystywany w komputerach spod znaku nadgryzionego jabłka.

Windows w Macintosh'u uaktywnił cyberprzestępców

Posunięcie to zachęciło wielu potencjalnych klientów do przejścia na Maki, ponieważ nie musieli się obawiać tego, że nie będą mogli już pracować z aplikacjami działającymi wyłącznie w systemach Microsoftu. Ponadto, zmiana architektury umożliwiła firmie Apple znaczne obniżenie cen swoich komputerów, co spowodowało jeszcze większe spopularyzowanie Maków. Nie umknęło to także twórcom szkodliwych programów.

Dynamika porażająca

Wykres prezentuje wzrost liczby wykrywanych szkodliwych programów na przestrzeni ubiegłych lat. Liczby te są co prawda bardzo niskie - w szczególności, jeżeli porównamy je z ilością szkodliwych programów dla systemów Windows - jednak bardzo duży wzrost w 2007 roku może być alarmujący. Gdy udział Maków w rynku osiągnie pewien poziom, zorientowani na zysk cyberprzestępcy nie odpuszczą sobie tego sektora.

Perspektywa ta nie dotyczy wyłącznie Maków - inne produkty Apple, takie jak iPod czy iPhone, także mogą znaleźć się na cyberprzestępczym celowniku.

"Niezależnie od ilości szkodliwych programów, jakie potencjalnie mogą infekować komputery firmy Apple, ich użytkownicy powinni przestrzegać pewnych zasad bezpieczeństwa" - mówi Piotr Kupczyk z  Kaspersky Lab Polska.

"Nie możemy zapominać o regularnym uaktualnianiu systemy operacyjnego, a w szczególności programów iTunes oraz Safari. Maki są obecnie najmniej atakowanymi komputerami na rynku - to jest fakt. Nie oznacza to jednak, że ich użytkownicy mogą całkowicie odpuścić sobie temat bezpieczeństwa. Higiena użytkowania komputera jest niezbędna to tego, abyśmy mogli się cieszyć bezawaryjnym i sprawnie działającym systemem. Podsumowując - wszystkiego najlepszego Macintosh! Życzymy kolejnych 25 lat bez szkodliwych programów i ataków cyberprzestępców!".

Cezary Tchorek-Helm

Źródło:

Newsletter Bankier.pl

Dodałeś komentarz Twój komentarz został zapisany i pojawi się na stronie za kilka minut.

Jeszcze nikt nie skomentował tego artykułu - Twój komentarz może być pierwszy.

Nowy komentarz

Anuluj

Kalendarium przedsiębiorcy

  • Termin płatności składek oraz złożenia deklaracji przez pracodawców zatrudniających pracowników.

    Termin zapłaty raty podatku leśnego przez osoby prawne oraz jednostki organizacyjne nie posiadające osobowości prawnej.

    Termin zapłaty miesięcznej kwoty podatku od nieruchomości przez osoby prawne i jednostki organizacyjne nie posiadające osobowości prawnej.

  • Zapłata zryczałtowanego podatku dochodowego od przychodów ewidencjonowanych.

    Termin zapłaty zaliczki na podatek dochodowy przez osoby prawne.

  • Rozliczenie podatku od towarów i usług za poprzedni miesiąc - VAT 7.

    Podatnicy podatku akcyzowego rozliczają akcyzę.

Kalkulator płacowy

Oblicz wysokość pensji netto, należne składki oraz podatek.