بد افزاری در دنیای مک

مشاهده : 141
بد افزاری در دنیای مک کامپیوتر و موبایل
سال‌ها پیش در کرانه‌های دریای آی‌تی، دو سرزمین پهناور در همسایگی هم پدید آمدند و شاخه گستردند؛ نخستین آن‌ها مایکروسافت و دومین‌شان اپل نام داشت.اپل کشوری به نسبت کوچک، اما ثروتمند بود.شهرها و بازارهای زیبایی داشت.طراحی مدرن و رنگ‌های چشم‌نوازش زبانزد بومیان و گردشگران بود.هرچند ساکنان اندکی داشت، اما همین ساکنان اندک به یک چیز […]
سال‌ها پیش در کرانه‌های دریای آی‌تی، دو سرزمین پهناور در همسایگی هم پدید آمدند و شاخه گستردند؛ نخستین آن‌ها مایکروسافت
و دومین‌شان اپل نام داشت.
اپل کشوری به نسبت کوچک، اما ثروتمند بود.
شهرها و بازارهای زیبایی داشت.
طراحی مدرن و رنگ‌های چشم‌نوازش زبانزد بومیان و گردشگران بود.
هرچند ساکنان اندکی داشت، اما همین ساکنان اندک به یک چیز مباهات‌می‌کردند و آن قلمروی پاک و عاری از جرم
و بزهکاری سرزمین‌شان بود؛ سرزمینی که از زمان پیدایش تاکنون رنگی از نا‌امنی به خود ندیده بود.
در کشور همسایه، اما وضع به‌گونه‌ای دیگر بود.
مایکروسافت در مقایسه با اپل قلمرویی بس بزرگ داشت.
ثروتمند و زیبا بود و جمعیت در آن غلغله می‌کرد؛ بازارهایش روز و شب پر از دادوستدکنندگان بود و بر
شمار آنان بیش از پیش افزوده می‌شد.
با آنچه که گفته شد، می‌توان حدس زد که یکی از بزرگ‌ترین دل‌مشغولی‌های ساکنان این امپراتوری بزرگ چه بود؛ امنیت.
با این‌که اوضاع معیشت و کسب‌وکار مردم خرسند‌کننده بود، اما در سوی دیگر جرم در شهرها غوغا می‌کرد، هر گوشه
معرکه‌ای به پا بود و هر جا غائله‌ای.
و این‌گونه بود که ساکنان اپل در همه این سال‌ها به سبب برخورداری از قلمرویی امن، به همسایگان خود فخر
می‌فروختند و بین شماری از مردمان این‌دو عداوتی مسبوق به سابقه پدید آمده‌بود.
اما پویایی دو کشور همچنان ادامه داشت و بر وسعت و تعداد ساکنان‌شان رفته‌رفته افزوده می‌شد.
تا این‌که پس از سال‌ها هیاهویی در اپل پیچید و مردم را به تکاپو انداخت! شایع شده‌بود که جرمی بزرگ
رخ داده و باوجود گستردگی و اهمیتش، رهبران اپل آن‌را نادیده می‌انگارند.
اما خبرها به سرعت در همه‌جا می‌پیچید و اعتراض‌‌ها در روزنامه‌ها بالا می‌گرفت تا این‌که مقامات اپل خبر را تأیید
کردند و از تمهیدات خود برای سرکوب آن سخن گفتند.
اما این موضوع هر اندازه هم که زیان به همراه آورد، یک مزیت به دنبال داشت و آن این‌که دشمنی
چندین ساله بین دو کشور مایکروسافت و اپل رنگ باخته‌بود، زیرا اپل دیگر آن سرزمین عاری از جرم و بزهکاری
نبود و بهتر آن بود که دو کشور برای فائق آمدن بر مشکل موجود به همیاری یکدیگر برخیزند، نه کینه‌ورزی.
آری، این قصه خیالی نیست، واقعیتی است که می‌شد وقوع آن را در آینده‌ای نزدیک پیش‌بینی کرد.
افزایش شمار کاربران پلتفرم‌های اپل، چه سیستم‌عامل‌های دسکتاپ Mac OS X و چه سیستم‌عامل‌های موبایل iOS هدفی جدید را برای
مجرمان فضای دیجیتال به وجود آورده‌است که نخستین جلوه آن در بدافزاری موسوم به MacDefender آشکار شد؛ بدافزار و ترس‌افزاری
و Scareware که به‌رغم نامش به اسم و رسم اپل حمله برد و شاید غیرقابل باور بودن آن باعث شد
تا مقامات این شرکت بسیار دیر نسبت به شناسایی این بدافزار واکنش نشان دهند و خبر آن‌را تأیید کنند.
در همین اثنا بود که مایکروسافت اعلام کرد، به احتمال نویسندگان MacDefender همان‌هایی هستند که پیش‌تر یک ترس‌افزار دیگر ویندوزی
را نیز طراحی کرده‌‌اند و همین موضوع می‌تواند شرکت‌هایی را که در عرصه تجارت رقیب هم به شمار می‌روند دست‌کم
در عرصه امنیت به هم نزدیک کند.
اهمیت بدافزار MacDefender که با وجود ارائه راهکارهایی برای مهار‌کردن آن دوباره تغییر شکل داده و در صحنه باقی‌ مانده‌است،
نه به جهت گستردگی خسارت‌هایش، بلکه به این دلیل است که نخستین تهدید جدی در پلتفرم اپل محسوب می‌شود و
چنین شد که یکی از پرونده‌های این شماره به کم و کیف رویداد مذکور اختصاص یافت تا موضوع با تفصیل
بیشتری مورد بررسی قرار بگیرد.
آیا درباره وجود بدافزارها در کامپیوترهای مک مبالغه شده یا این موضوع مشکلی است که کاربران واقعی با آن دست
به گریبان هستند؟ اگر از جان گروبر بپرسید، به احتمال گزینه نخست را انتخاب می‌کند.
به اعتقاد وی سناریوهای متعددی وجود دارند که امکان وجود بدافزارها را در کامپیوترهای مک تأیید می‌کنند، اما تا‌کنون هیچ‌کدام
از این سناریوها جامه عمل نپوشیده‌اند.
اگر از اد ‌بات(Ed Bott) همین سؤال را بپرسید، گزینه دوم را انتخاب می‌کند.
او به‌تازگی با یکی از کارمندان AppleCare مصاحبه کرده که مدعی است انتشار یک برنامه جعلی ضدویروس موسوم به MAC
Defender موجی از گزارش‌های مربوط به وجود بدافزار را در میان کاربران مک ایجاد‌کرده است.
تشخیص واقعیت کار مشکلی است.
از طرفی سیستم‌عامل Mac OS X هنوز درصد کوچکی از بازار جهانی سیستم‌عامل را در اختیار دارد و از طرف
دیگر اپل یک شرکت پررمز و راز است.
به همین دلیل به‌دشواری می‌توان فهمید که آیا تعداد بدافزارهای مک رو به افزایش است یا تنها تعداد گزارش‌های دریافتی
از کاربران افزایش یافته است.
با وجود این سعی کردیم، واقعیت را کشف کنیم.
به همین دلیل، هنگام تهیه این گزارش با چهارده متخصص پشتیبانی از سیستم‌های مک (شامل متخصصان بخش Genius Bar فروشگاه‌های
اپل) گفت‌وگو شده است تا از تغییر اوضاع بدافزارهای مک آگاهی پیدا کنیم.
با وجود این که متخصصان مذکور تجربه مواجه شدن با مشکلات فنی کاربران را در سراسر جهان دارند، به غیر
از متخصصان Genius Bar، سایر متخصصان به اتفاق آرا معتقدند که میزان مشکلات ناشی از نفوذ بدافزارها به سیستم‌های مک
بسیار کم است.
مشکل همه‌گیر بسیاری از متخصصان پشتیبانی متفرقه معتقدند، مشکلات ناشی از بدافزارهای مک به تازگی رشد چشم‌گیری نداشته است.کامپ گرو،
یکی از اعضای قدیمی فروم سایت آرس تکنیکا که به مورفی شهرت دارد، می‌گوید: «تعداد زیادی از کاربرانی که من
از آن‌ها پشتیبانی می‌کنم، تا حدی دانش فنی دارند، اما حتی افرادی که از این دانش بی‌اطلاع هستند، به‌گونه‌ای (توسط
من) آموزش دیده‌اند که نسبت به همه‌چیز بدبین باشند و اگر در مورد چیزی اطمینان ندارند، به سراغ من بیایند.
بدافزار MAC Defender مانند Security Center 2011 است که کاربران ویندوز ۷ را به سطوح آورده است.
حتی بعضی از کاربران آن‌ را روی سیستم خود نصب کرده‌اند و یکی از آن‌ها می‌خواست مبلغ ۸۵ دلار برای
پاک‌سازی آلودگی‌ها و خطاهای درایوها پرداخت کند.
خوشبختانه او ابتدا به سراغ من آمد و من بدافزار مذکور را با استفاده از Malwarebytes پاک کردم.
خوشبختانه حذف بدافزار Mac Defender از سیستم افرادی که احیاناً آن را نصب کرده‌اند، کار ساده‌ای است.» یکی از متخصصان
Apple Certified Help Desk به نام پابلو تولدو می‌گوید: «در طول شش ماه گذشته یکی از مشتریان من وجود یک
بدافزار را گزارش کرد.
پس از مشاوره با سایر سرویس‌ها به این نتیجه رسیدم که نرخ وجود بدافزار در سایر سرویس‌ها نیز چیزی در
حدود یک یا دو مورد از بین ۷۵۰ تا هزار کاربر در طول شش ماه است.
در اینجا هشدارها و اطلاعات لازم به کاربران مک داده می‌شود و تنها ممکن است کاربران بسیار مبتدی گرفتار بدافزارها
شوند.» با وجود این که دو مورد گزارش بدافزار از بین هزار کاربر در طول شش ماه رکورد بسیار خوبی
است، سایرین مدعی هستند که هرگز حتی یک نمونه از بدافزارها را نیز روی سیستم‌های مک ندیده‌اند.
آلیستر بنکس، از شرکت مشاوره POINT‌ می‌گوید:«این بدافزارها مطمئناً به مؤسساتی که من از آن‌ها پشتیبانی می‌کنم، راه نیافته‌اند و
تا‌کنون کسی چیزی در این باره به زبان نیاورده است.
با وجود این، ما تنظیمات پیش‌ساخته‌ای را روی تمام سیستم‌ها فعال‌کرده‌ایم که گزینه «باز کردن فایل‌های امن پس از دریافت»
را غیرفعال می‌کند.
درباره کاربران خانگی تنها تهدیدی که تا‌کنون با آن مواجه شده‌ام و به بدافزارها شباهت داشت، اختلال ناچیزی در عملکرد
جاوا اسکریپت در زمان آلودگی نتایج جست‌و‌جوی تصاویر گوگل توسط متخصصان SEO بود.» آدام تورتزکی، مشاور پشتیبانی فنی در دانشگاه
نورث وسترن نیز با این موضوع موافق است.
او می‌گوید: «من به مدت یازده سال مسئول پشتیبانی کاربران اداری دانشگاه نورث وسترن واقع در منطقه Evanston از ایالت
ایلی‌نوی بودم.
در تمام این مدت، هرگز ندیدم که یکی از کاربران مک به ویروس یا بدافزاری خطرناک‌تر از ویروس‌های macro در
نرم‌افزار Word‌ آلوده شود (و البته زمان درازی است که با چنین کاربری نیز مواجه نشده‌ام)، در حال حاضر از
۴۲ کاربر پشتیبانی می‌کنم و مدیریت بیش از پنجاه سیستم مکینتاش را برعهده دارم.
من از کاربران تحت نظر خود خواسته‌ام که بدون مشاوره با من نرم‌افزاری را روی سیستم خود نصب نکنند، اما
آن‌ها همیشه از قوانین پیروی نمی‌کنند.
با وجود این، هنوزهم با هیچ نمونه‌ای از بدافزارها روی سیستم کاربران مواجه نشده‌ام.»به اعتقاد تام بریج، یکی از سهامداران
شرکت Technolutionary کاربران مک به دلیل داشتن تجربه در کار با سایر پلتفرم‌ها، عملکرد بهتری در اجتناب از بدافزارها دارند.
او در این‌باره می‌گوید: «تا‌کنون هیچ‌یک از سیستم‌های مورد پشتیبانی ما توسط Mac Defender یا سایر بدافزارهای مشابه آلوده نشده
است.
ما مشتری‌هایی داریم که قبلاً هنگام استفاده از کامپیوترهای شخصی با چنین بدافزارهایی مواجه شده‌اند و به احتمال در رابطه
با این نوع تهدیدات به خوبی آموزش دیده‌اند، اما به‌طور کلی در اینجا از این نوع تهدیدات وجود ندارد.» بد
افزاری در دنیای مک شکل ۱- یکی از اشکال ظاهری MAC Defender بدافزار MAC Defender تعداد اندکی از کاربران را
گرفتار کردبا وجود این که تعداد زیادی از متخصصان IT و پشتیبانی را یافتیم تا شهادت دهند بدافزار موردبحث (MAC
Defender، Mac Security، Mac Protector یا هر نسخه دیگری از آن) دیگر به عنوان مشکلی برای کاربران مک به شمار
نمی‌آید.
اما کارمندان فروشگاه اپل، نظریه‌های متفاوتی دارند.
یکی از متخصصان پشتیبانی فروشگاه‌های اپل می‌گوید: «ما روزانه با سه یا چهار نفر برخورد می‌کنیم که گرفتار این بدافزار
شده‌اند.
اغلب آن‌ها تنها بدافزار را نصب کرده‌اند، اما شماره کارت اعتباری خود را وارد نکرده‌اند.» وی ادامه می‌دهد: «این وقایع
همواره سرآغاز مناقشاتی در‌باره ضرورت استفاده از نرم‌افزارهای ضدویروس روی کامپیوترهای مک است.
در این فروشگاه نرم‌افزارهای ضدویروس مختلفی به فروش می‌رسد و این رویکرد بیانگر پشتیبانی اپل از ایده به‌کارگیری نرم‌افزار‌ضدویروس روی
سیستم‌های مک است.
با وجود این، فروشندگان همواره بر امن بودن سیستم‌عامل Mac OS X تأکید دارند.
بخش‌IT شرکت اپل، استفاده از ضدویروس نورتون را در تمام کامپیوترهای شرکت اجباری کرده است.» پس از این‌که درباره این
موارد با متخصصان پشتیبانی اپل به گفت‌و‌گو نشستیم، حداقل یکی از آن‌ها این نکته را یادآوری کرد که ممکن است
ادعاهای مذکور درباره ضدویروس نورتون کاملاً درست نباشد.
به اعتقاد وی، ممکن است این رویکرد در یکی از فروشگاه‌های اپل اتخاذ شده باشد (که در این صورت در
تمام فروشگاه‌ها رعایت نمی‌شود) یا این که متخصصی که این موضوع را بیان کرده درباره یک سیاست قدیمی که بر‌اساس
آن باید روی سیستم‌های مجهز به نرم‌افزار Boot Camp، ضدویروس نورتون نصب شود، دچار اشتباه شده است.
با تمام این اوصاف، در حال حاضر تعداد زیادی از کارمندان فروشگاه اپل درباره ضدویروس نورتون مطالبی را بیان می‌کنند.
یکی از متخصصان اسبق پشتیبانی اپل در وبلاگ خود چنین نوشته است: «روی تمام کامپیوترهای فروشگاه‌های خرده فروشی اپل، ‌ایمیج‌هایی
که از پیش توسط خود شرکت اپل تنظیم شده‌اند، ‌نصب می‌شود.
در میان همه نرم‌افزارهایی که به عنوان جزئی از این image نصب می‌شود، ضد‌ویروس نورتون و Timbukto pro نیز نصب
می‌شوند.
هرچند بیشتر متخصصان پشتیبانی برای ایمیج‌ها و گذر واژه‌های اپل، ‌ایمیج‌های اختصاصی خودشان را تهیه می‌کنند و از آنجا که
فروشگاه‌های خرده‌فروشی اپل بازوهای درآمد‌زا (همین‌طور پر دردسر) هستند، شرکت ترجیح می‌دهد که به کارهای این متخصصان به دیده اغماض
بنگرد.
همچنین کارمندان شرکت اپل از اتفاقاتی که در فروشگاه‌های خرده فروشی اپل رخ می‌دهد، بی‌خبرند و عکس آن نیز صادق
است.
یک متخصص پشتیبانی که در یکی از فروشگاه‌هایمجاز اپل کار می‌کند و از این پس وی را کارل می‌نامیم، می‌گوید:
«من هرگز پیش از این مجبور به حذف یک ویروس یا بدافزار از روی کامپیوترهای مک نشده بودم.
اما اکنون تعداد زیادی از کاربران به ما مراجعه می‌کنند که بدافزار اپل را روی سیستم خود نصب کرده‌اند.» بد
افزاری در دنیای مک شکل ۲ وین کوپلند، یکی از تکنسین‌های مجاز مک در مؤسسه BeachTech می‌گوید: «از زمانی که
کار درشرکت خودم را در دسامبر ۲۰۰۹ آغاز کردم تا‌کنون، میزان تعمیراتی که با آن روبه‌رو هستم کسر کوچکی از
تعمیراتی است که در زمان کار در اپل با آن روبه‌رو بودم.
اما باید بگویم، بدافزار MAC Defender بیش از هر تروجان دیگری که تا‌کنون دیده‌ام، سیستم کاربران عمومی مک را آلوده
کرده است.
زمانی که سالانه هزاران کامپیوتر را بازبینی می‌کردم، شاید پنج یا شش تروجان را در طول سال شناسایی می‌کردم.
اکنون که هر هفته حدود ۲۵ کامپیوتر را بازبینی‌می‌کنم، مدتی است که هر هفته حداقل سه مرتبه تروجان MAC Defender
را روی سیستم کاربران مشاهده می‌کنم.» از هیچ تا حدود ۶ درصد در فروشگاه‌های بزرگ‌تر مشکل وخیم‌تر است.
ما با یکی دیگر از متخصصان پشتیبانی اپل گفت‌وگو کردیم که او را اندی می‌نامیم.
فروشگاه او در هر هفته به دو هزار کاربر مک خدمات ارائه می‌کند.
او می‌گوید: «به تازگی تعداد بدافزارهایی که مشاهده می‌کنیم، به‌طور چشم‌گیری افزایش یافته است.» به گفته وی در گذشته ۰,۲
درصد از کاربران مک که به فروشگاه او مراجعه می‌کردند، به مشکل بدافزارها دچار بودند که «اغلب آن‌ها به تروجان‌های
DNS‌ آلوده شده بودند.» این وضعیت در طول سه هفته گذشته تغییر‌کرده و امروز حدود ۵,۸ درصد از کامپیوترهایی که
به فروشگاه اندی وارد می‌شوند، مشکل بدافزار دارند.
تقریباً تمام این کامپیوترها به MAC Defender یا انواع مختلف آن آلوده هستند.
اندی در این‌باره می‌گوید: «با توجه به نحوه برخورد اپل با این مشکل، پاسخی که به کاربران داده می‌شود، چندان
رضایت‌بخش نیست.
چنان‌که می‌دانید صدور مجوز نصب نرم‌افزارها در سیستم‌عامل OS X تنها توسط مدیر سیستم امکان‌پذیر است.
پاسخ شرکت به مشکل بدافزارها به‌طور ضمنی حاوی این پیغام است که «کاربران آن را نصب کرده‌اند و این موضوع
به ما ربطی ندارد.
تا زمانی که در اثر وجود این بدافزارها مشکلی اساسی بروز نکند، شک دارم که اقدام مؤثری در جهت مقابله
با آن انجام شود.» بد افزاری در دنیای مک شکل ۳- بخشی از یادداشتی که اپل درمورد MAC Defender منتشر
کرده است.
آیا درباره وجود بدافزارها د رکامپیوترهای مک مبالغه شده یا این موضوع مشکلی است که کاربران واقعی با آن دست
به گریبان هستند؟ اگر از جان گروبر بپرسید، به احتمال گزینه نخست را انتخاب می‌کند.
به اعتقاد وی سناریوهای متعددی وجود دارند که امکان وجود بدافزارها را در کامپیوترهای مک تأیید می‌کنند، اما تا‌کنون هیچ‌کدام
از این سناریوها جامه عمل نپوشیده‌اند.
اگر از اد ‌بات(Ed Bott) همین سؤال را بپرسید، گزینه دوم را انتخاب می‌کند.
او به‌تازگی با یکی از کارمندان AppleCare مصاحبه کرده که مدعی است انتشار یک برنامه جعلی ضدویروس موسوم به MAC
Defender موجی از گزارش‌های مربوط به وجود بدافزار را در میان کاربران مک ایجاد‌کرده است.
تشخیص واقعیت کار مشکلی است.
از طرفی سیستم‌عامل Mac OS X هنوز درصد کوچکی از بازار جهانی سیستم‌عامل را در اختیار دارد و از طرف
دیگر اپل یک شرکت پررمز و راز است.
به همین دلیل به‌دشواری می‌توان فهمید که آیا تعداد بدافزارهای مک رو به افزایش است یا تنها تعداد گزارش‌های دریافتی
از کاربران افزایش یافته است.
نپرسید و چیزی نگویید اندی تأیید کرد، اپل به متخصصان پشتیبانی خود دستور داده تا در صورت مواجه شدن با
بدافزارهایی مانند MAC Defender از حذف یا ترمیم سیستم آلوده به آن خودداری کنند.
در واقع آن‌ها حتی نمی‌توانند وجود چنین بدافزاری را تأیید کنند.
یک یادداشت درون سازمانی که در اوایل هفته جاری منتشر شد، نشان می‌دهد که «مشکل”MAC Defender” در حال بررسی» است
و فهرستی از اقدامات متخصص پشتیبانی یا Apple Care را در صورت شناسایی بدافزار توسط آنان بیان کرده است (آن‌ها
باید وجود مشکل در محصول اپل را بررسی کرده و در صورت عدم وجود مشکل هیچ اقدام دیگری انجام ندهند).
در صورتی که کاربران به‌طور رسمی به وجود بدافزار پی نبرده باشند، متخصصان اپل تحت هیچ شرایطی حق ندارند، این
مطلب را به کاربران بگویند(شکل۴).
بد افزاری در دنیای مک شکل ۴- اپل به متخصصان دستور داده که حتی از اعلام وجود چنین مشکلی خودداری
کنند.
اندی می‌گوید: «انصافاً این رویکرد نمونه‌ پیشرفته‌ای از مهندسی اجتماعی است.
از طرفی نسبت به افرادی که مورد تهاجم این بدافزار قرار گرفته‌اند، احساس همدردی می‌کنم، اما از طرف دیگر در
مورد این که کاربران مذکور به هر نرم‌افزاری اعتماد کرده و آن را روی سیستم خود نصب می‌کنند، کاری از
من ساخته نیست.
یکی از زیبایی‌های سیستم‌عامل MAC OS X مدل امنیتی آن است.
این مدل امنیتی در مواردی که کاربران کورکورانه گذرواژه‌ای را وارد می‌کنند، می‌تواند تمام تمهیدات امنیتی سیستم‌عامل را بی‌اثر کند.»اپل
به درخواست ما برای اظهارنظر درباره MAC Defender و نحوه برخورد کارمندان اپل با این بدافزار پاسخی نداد.
شرکت امنیتی Intego که قبل از سایرین وجود بدافزار MAC Defender را اعلام کرد، معتقد است، علت طبقه‌بندی این بدافزار
در سطح کم خطر، لزوم درج گذرواژه مدیر سیستم برای نصب آن است.
پیتر جیمز سخنگوی Intego در این‌باره می‌گوید: «مشکل اینجا است که MAC Defender یک بدافزار نیست، بلکه یک ترس‌افزار است.»
بسیاری از افراد می‌گویند: «اگر به قدری بی‌فکر هستید که گذرواژه خود را وارد کنید، حق شما است که مورد
حمله بدافزارها قرار بگیرید.» اما چنین سخنانی درباره کاربران ویندوز گفته نمی‌شود.
قطعاً آموزش درست یکی از بهترین روش‌های محافظت از کاربران در این‌گونه موارد است.
بدافزار مذکور راه زیادی را تا شیوع همگانی درپیش دارد، اما اگر وجود آن در تمام فروشگاه‌های اپل و به‌صورت
آنلاین اعلام شود، باز هم ممکن است مادر یا خاله شما از وجود چنین بدافزارهایی بی‌اطلاع باشد.
آیا این وضعیت پایدار است؟ جیمز متذکر می‌شود که Intego هنگام مواجه شدن با MAC Defender و بدافزارهای هم‌خانواده آن
با الگوهای عجیبی روبه‌رو شده است.
او در این‌باره گفت: «در هفته اول در هر ۱۲ تا ۲۴ ساعت نوع تغییریافته‌ای از این بدافزار منتشر می‌شد.
اما در طول هفته گذشته حتی یک نمونه تغییریافته جدید از آن را مشاهده نکردیم.» به اعتقاد وی هنوز نمی‌توان
مطمئن بود که انتشار بدافزار کند ‌شده ‌است و هشدار می‌دهد که شاید توسعه‌دهندگان MAC Defender در تلاشند تا آن
را به‌گونه‌ای از دید کاربران و متخصصان پنهان کنند و به همین دلیل کاربران باید هوشیار باشند.
چارلز میلر، قهرمان چندین باره رقابت‌های Pwn2Own معتقد است، حتی در صورت نابودی MAC Defender نیز کاربران باید هوشیاری خود
را حفظ کنند.
به اعتقاد او کاربران مک در مقایسه با کاربران ویندوز از امنیت بیشتری برخوردار نیستند و تا‌کنون تنها خوش شانس‌تر
بوده‌اند.
میلر در این‌باره می‌گوید: «سیستم‌عامل Mac OS X امن‌تر از سایر سیستم‌عامل‌ها نیست.
این سیستم‌عامل نیز نقاط ضعفی دارد و امکان دریافت و نصب بدافزارها را در اختیار کاربر می‌گذارد.
تنها نکته مثبت در‌باره O SX این است که تا‌کنون بدافزاری برای آن نوشته نشده است.
مهاجمان و افراد خلافکار تمام انرژی خود را روی سیستم‌های ویندوز متمرکز کرده‌اند تا بتوانند بخش عمده سیستم‌های کامپیوتری موجود
را مورد هدف قرار دهند.
به هرحال، با افزایش سهم مک از بازار کامپیوتر این معادله برهم‌خورده و تمرکز مهاجمان به سمت کامپیوترهای مک معطوف
می‌شود.
چنان‌که قبلاً نیز اشاره کردم، کامپیوترهای مک به طور ذاتی امن‌تر از کامپیوترهای ویندوز نیستند و به همین دلیل زمانی
که مهاجمان به سراغ آن‌ها بروند، اوضاع خطرناک می‌شود.» جیمز موافق است که: «نادیده گرفتن موضوع به بهانه اغراق کاربران
حاکی از کوته‌بینی است.
تهاجم به کامپیوترهای مک بسیار کم است، اما MAC Defender یکی از نخستین بدافزارهای خطرناک است که برای حمله به
کامپیوترهای مک طراحی شده و این تهاجم هنوز به پایان نرسیده است.» اگر یکی از انواع MAC Defender را روی
سیستم خود شناسایی کنید، چه اقدامی انجام می‌دهید؟ مؤسسه TUAW به تازگی راهنمای جامعی را برای محافظت از سیستم کاربران
روی سایت خود قرار داده است که به‌طور خلاصه می‌توان آن را به این صورت بیان کرد: «در تنظیمات مرورگر
سافاری گزینه open safe files after downloading را غیرفعال کنید تا برنامه‌هایی که از روش‌های مختلف مانند نتایج جست‌وجوی تصاویر
در گوگل دریافت شده‌اند، به‌طور خودکار روی سیستم نصب نشوند.» اگر روی سیستم خود با برنامه مشکوکی مواجه شدید که
هنوز آن را نصب نکرده‌اید، به سرعت آن را پاک کنید.
اگر چنین برنامه‌ای را قبلاً نصب کرده‌اید، ممکن است برای حذف آن لازم باشد چندین پردازش سیستم را غیرفعال کنید.
اما تا زمانی که اطلاعات کارت اعتباری خود را وارد نکرده‌اید، بدافزار MAC Defender قادر به سرقت وجه نقد از
حساب شما نیست تاریخچه مختصر بدافزارها در OS X مارس ۲۰۰۱ سیستم‌عامل Mac OS X 10.0 عرضه شد.
اکتبر ۲۰۰۴ کرم Renepo کرم که در واقع یک شل اسکریپت بود، کشف شد، اما نفوذ گسترده‌ای را از خود
به جای نگذاشت.
رنپو می‌تواند فایروال مک را غیرفعال سازد، بعضی دستورات یونیکس را که به همراه Mac OS X می‌آیند، جایگزین کند
و یک Keylogger روی سیستم نصب کند تا از طریق آن رمزعبورها را به دست آورد.
آوریل ۲۰۰۴ Amphimix فایلی بود که یک MP3 سالم به نظر می‌رسید.
اما به غیر از موزیکی که در فایل وجود داشت، مقداری کد اجرایی نیز در آن تعبیه شده بود که
یک پیغام بی‌خطر را در هنگام پخش موسیقی با iTunes نمایش می‌داد.
این تنها شاهدی بر مدعای مؤلف ویروس مبنی بر مشکل امنیتی سیستم‌عامل بود و خطر خاصی را به دنبال نداشت.
این کرم قصد داشت نشان دهد، یک فایل به نظر سالم و بدون مشکل می‌تواند باعث طرح ریزی حمله‌هایی به
سمت سیستم شما شود.
فوریه ۲۰۰۶ نسخه ۱۰٫۴ Mac OS X (تایگر) با نخستین مک‌های اینتلی عرضه شد.
کرم Leap-A که می‌توانست از طریق نسخه‌ای از iChat که در درون سیستم‌عامل بود پخش شود، کشف شد.
این کرم با ارسال خود به عنوان فایلی از طرف شما برای فهرست‌تماس‌های iChat‌تان خود را پخش می‌کرد.
به این ترتیب، هر شخصی فایلی را که به نظر می‌آمد از طرف شما رسیده، باز می‌کرد، آلوده می‌شد.
کرم Inqtana از باگی در پشتیبانی Mac OS X از بلوتوث استفاده می‌کرد تا بین مک‌ها خود را توزیع کند.
این مشکل تنها در نسخه‌های ۱۰,۳ تا ۱۰,۴,۱ سیستم‌عامل مک وجود داشت.
این کرم نیز صرفاً شاهدی بر مدعا بود.
نوامبر ۲۰۰۶ سیمانتک گزارش داد، ویروس جدیدی به نام Macarena کشف شده که خطری را به دنبال نداشت.
این ویروس در صورت بازشدن، فایل‌های موجود در دایرکتوری جاری را آلوده می‌کرد.
البته، این گسترش‌پذیری صرفاً روی باینری‌های اینتل بود و باینری‌های یونیورسال را آلوده نمی‌کرد.
باینری‌های یونیورسال به برنامه‌هایی گفته می‌شود که شامل کدهایی برای مک‌های مبتنی بر PowerPC و مدل جدید مک‌های مجهز به
پردازشگر اینتل بودند.
می ۲۰۰۷ ماکروی BadBunny که سندهای OpenOffice را آلوده می‌کرد، به عنوان شاهدی بر مدعا عرضه شد.
بعدها افراد با استفاده از اسکریپت‌های تهیه شده برای مک، ویندوز و لینوکس از این ماکرو برای آلوده ساختن کاربران
IRC استفاده کرده و شروع به گسترش آن کردند.
این ماکرو باعث شد تا کاربران درک کنند نباید به صورت عادی فرض کنند که ضمیمه‌ها نمی‌توانندحاوی سورپرایزهای ناخوشایندی باشند.
اکتبر ۲۰۰۷ تروجان DNSChanger در سایت‌های غیراخلاقی به عنوان کدکی که برای تماشای ویدیوهای این سایت لازم است، پیدا شد.
با وجود این‌که ویدیو پس از نصب این تروجان به نمایش در‌می‌آمد، اما این یک تله بود.
تنظیمات DNS به گونه‌ای تغییر می‌کردند که کاربران به سایت‌هایی هدایت شوند که به نظر در آن اطلاعات شخصی‌شان را
وارد می‌کنند.
در واقع، در اینجا کپی جعلی از سایت‌های مشروع ساخته شد و به دلیل جوابگو‌یی مناسب DNS حمله کننده در
بیشتر درخواست‌ها، کاربر به این موضوع شک نمی‌کرد.
آلودگی می‌توانست با داشتن دز بالایی از شکاکی ناکام بماند.
همچنین در این ماه نسخه ۱۰٫۵ Mac OS X (لئوپارد) عرضه شد.
این نسخه با برنامه فایروالی همراه بود که اجازه می‌داد ارتباطات مشکوک بسته شوند و کار با آن برای کاربران
غیرفنی خیلی راحت‌تر از گذشته بود.
در پشت صحنه لئوپارد امکانات حفاظتی جدیدی مانند library randomization، sandboxing و application signing وجود داشت که خطرات نفوذ را
به شدت کاهش می‌داد.
ژانویه ۲۰۰۸ MacSweeper برنامه‌ای بود که وانمود می‌کرد برای تشخیص آلودگی‌های سیستم نوشته شده بود.
نصب برنامه پس از دانلود آن صورت می‌گرفت و معمولاً کاربران بنا به هدفی که از آن در ذهن داشتند،
به نرم افزار اعتماد می‌کردند.
این نرم افزار به شما توصیه می‌کرد که برای پاک کردن کامل مک خود از ویروس، نسخه کامل نرم‌افزار را
بخرید.
انواع دیگری مانند Imunizator نیز به شکل مشابه عمل می‌کردند.
نوامبر ۲۰۰۸ تروجانی به نام Lamzev.A خود را در‌هنگام لاگین فعال می‌‌کرد.
این تروجان تنها برنامه‌های مشروع (Legitimate application) مک را تحت تأثیر قرار می‌داد.
به این ترتیب، هر کدام از این برنامه‌ها که باز بودند، یک درپشتی برای دسترسی راه دور می‌ساختند.
تروجان Jahlav عموماً با وعده دسترسی به نرم‌افزارهای بدون مجوز و کدک‌های ویدیو عرضه می‌شد.
این تروجان با استفاده از یک شل اسکریپت سعی می‌کرد دانلودهایی را تنظیم و زمان‌بندی کند که یک سری بدافزار
دیگر را دانلود می‌کردند.
ژانویه ۲۰۰۹ نسخه غیرقانونی iWork ’۰۹ روی بیت تورنت، شامل تروجان OSX/iWorkS-A بود.
این تروجان در فایل به ظاهر بی‌خطر iWorkServices.pkg ذخیره می‌شد.
برنامه iWork به خودی خود درست کار می‌کرد و این باعث می‌شد کاربر از این‌که در پشت صحنه بدافزار در
حال دانلود کدهای اضافه بود، باخبر نشود.
انواع مشابه دیگری نیز مانند نسخه غیرقانونی فتوشاپ CS4 در این رابطه یافت شده بود.
مارس ۲۰۰۹ به مانند تروجان iWork، RSPlug نیز خود را در قالب یک نرم‌افزار عادی نشان می‌داد.
این بار ترفند نرم‌افزار HDTV‌ای با نام MacCinema بود.
می ۲۰۰۹ کرم Tored خود را از طریق ‌ایمیل وفضاهای ذخیره‌سازی اشتراکی در شبکه گسترش می‌داد.
این کرم فهرست ارتباطات را از مک میزبان گرفته و پیغام آلوده‌ای به آن‌ها می‌فرستاد تا این فایل را دوباره
پخش کند.
سیمانتک گزارش ‌داد، Tored کلیدهایی را که در صفحه کلید می‌زنید، ذخیره می‌کند.
در همین حال، F-Secure گفته بود، اطلاعات از Keychain سیستم مدیریت رمزعبور Mac OS X دریافت می‌شد.
ژوئن ۲۰۰۹ اکانت توییتر کارمند سابق اپل، گای کاواساکی دزدیده شد و لینکی که در ظاهر ویدیوی یک بازیگر زن
تلویزیون بود، پست شد.
ویدیو و نرم‌افزاری که برای پخش آن درخواست می‌شد، واقعی نبودند.
این مورد نشان می‌ داد که حتی در ارتباط با منابعی که به نظر مشروع می‌آیند نیز باید محتاط بود.
آوریل ۲۰۱۰ HellRTS.D یک به روزرسانی بدافزاری بود که نخستین‌بار در سال ۲۰۰۴ کشف شد.
این بدافزار با تنظیم شکل ظاهری‌اش به شیوه‌ای که به هنگام دریافت آن شما تصور می‌کردید، در حال دریافت برنامه
iPhoto اپل بودید، موفق می‌شد، عده زیادی را به دانلود خود تشویق کند.
پس از نصب، بدافزار به عنوان یک درپشتی برای دسترسی راه دور به مک شما عمل می‌کرد.
کرم Boonana از طریق شبکه‌های اجتماعی با طرح این پرسش از کاربر که آیا آن‌ها در ویدیوی لینک شده‌ای حضور
داشتند یا خیر، پخش می‌شد.
پس از کلیک کردن، یک اپلت جاوا اجازه اجرا می‌خواست.
حتی اگر کاربر اجازه را صادر می‌کرد، هنوز هم باید یک مجوز برای دسترسی به داده‌های آنلاین تأیید نشده صادر
می شد تا اپلت بتواند کار کثیفش را انجام دهد.
ژانویه ۲۰۱۱ کار فروشگاه آنلاین Mac App Store آغاز شد.
عده‌ای از توسعه‌دهندگان نرم‌افزارهای امنیتی، نسخه‌های رایگان یا ارزانی از نرم‌افزارهایشان را که دارای قابلیت‌های کمتری بود، عرضه کردند .
اما عملکرد این برنامه‌ها محدود بود زیرا اپل برای نرم‌افزارهای حاضر روی App Store محدودیت‌هایی گذاشته است تا بیش از
حد با سیستم‌عامل عجین نشوند.
می ۲۰۱۱ Mac Defender و مشابه‌هایش ظاهر شدند.
یک پنجره مرورگر گزارش جعلی اسکن ویروسی را نشان می‌داد و در پشت صحنه، فایل نصبش از طریق جاوااسکریپت به
صورت خودکار اجرا می‌شد.یک کیت Crimeware که برای نوشتن بدافزارهای مک طراحی شده، برای فروش به صورت آنلاین عرضه شد.
این کیت کمک می‌کرد تا بدافزارهایی بسازید که اطلاعات را از طریق فرم‌هایی که در فایرفاکس یا کروم پر‌می‌شد برداشته
و از این طریق رمزعبوردزدیده شود.
همچنین ابزارهای دیگری برای تبدیل مک‌ها به یک بات‌نت(botnet) نیز در کیت گنجانده شده بود.در همین زمان، ادوبی، فلش پلیر
۱۰,۳ را عرضه ‌کرد که تنظیمات پلاگین را به بخشی در System Preferences منتقل می‌کند.
این نرم‌افزار می‌توانست خودش را به روز کند تا مطمئن شود از مشکلات امنیتی احتمالی جلوگیری خواهد شد و دیگر
به دانلود دستی نسخه جدید نیازی نخواهد بود.
این روزها، مقاله‌های متعددی درباره ویروس جدیدی که تصور می‌شود در بین سیستم‌عامل‌های Mac OS X منتشر شده، به نگارش
درآمده است.
پس از یک بررسی مختصر مشخص می‌شود، اغلب این مقاله‌ها به‌هیچ وجه دقیق نیستند.
در این مقاله شما را در جریان تحقیقات‌ انجام شده درباره این ویروس قرار می‌دهیم تا همان چیزی را ببینید
که ما با آن مواجه شدیم.
به سختی می‌توان از زمان دقیق شروع ماجرا مطمئن بود.
یکی از نخستین مقاله‌هایی که درباره ویروس جدید یافتیم، در روز دوم ماه می سال ۲۰۱۱ با عنوان «به زودی
به کامپیوتر مک شما هم سرایت می‌کند: یک بدافزار خطرناک» منتشر شده است.
در بخشی از این مقاله آمده است: «چندی قبل نخستین جعبه‌ابزار تولید نرم‌افزارهای مجرمانه (Crimeware) شخصی که پلتفرم Mac OS
X را هدف گرفته است، در بعضی از محافل محرمانه زیرزمینی معرفی‌شده است…
این جعبه‌ابزار با عنوان Weyland-Yutani BOT به فروش می‌رسد و نخستین نمونه موجود در نوع خود است که پلتفرم Mac
OS X را هدف قرار داده است.
واضح است که نسخه‌های اختصاصی این جعبه‌ابزار برای iPad و لینوکس نیز در حال توسعه است.» حالادرباره نگارش اختصاصی iPad
فکر کنید.
به دلیل نحوه عملکرد سیستم نرم‌افزاری iPad، iPhone و iPod Touch تنها روش موجود برای این که جعبه‌ابزار Weyland-Yutani BOT
بتواند بدافزارهایی را با قابلیت نصب در تعداد زیادی از دستگاه‌ها تولید کند، این است که برای فروش از طریق
App Store مورد تأیید شرکت اپل قرار گیرد.
شرکت اپل درباره نرم‌افزارهای تأیید شده برای فروش در App Store بسیار دقیق عمل می‌کند تا چنین نرم‌افزارهایی وارد آن
نشوند.
مطبوعات فعال در صنعت‌IT از این واقعیت آگاهی دارند.
پس علت چاپ این مطالب بی‌معنی چیست؟ البته در موارد محدودی می‌توان رمز نرم‌افزاری iPad را شکسته و از فروشگاه‌های
نرم‌افزار متفرقه مانند Cydia استفاده کرد.
اما افرادی که فروشگاه مجازی Cydia را اداره می‌کنند، به اندازه مسئولان شرکت اپل در مورد انتخاب نرم‌افزارها دقیق هستند
و هنگامی که گزارشی را درباره یک نرم‌افزار مضر دریافت کنند آن را از فهرست محصولات فروشگاه حذف می‌کنند.
نگارش اختصاصی لینوکس نیز مشکلاتی را ایجاد می‌کند.
فرض ما این است که منظور نگارندگان مقاله سیستم‌عامل آندروئید بوده است؛ زیرا این سیستم‌عامل نگارشی از لینوکس با سهم
بزرگ‌تری از بازار است.
اما نگارش آندروئید این جعبه ابزار دچار همان مشکلاتی است که نگارش اختصاصی اپل به آن دچار است.
این که گوگل به اندازه اپل در انتخاب نرم‌افزارها دقیق نیست، کاملاً صحت دارد، اما گوگل نیز نرم‌افزارها را دست
چین می‌کند.
گوگل نیز نرم‌افزارهای مضر را شناسایی کرده و به کاربرانی که از آن‌ها استفاده می‌کنند، هشدار می‌دهد.
به عبارت دیگر، این نوعی رویکرد تهاجمی است که هیچ درآمدی را برای مهاجم درپی ندارد.
عرضه نگارش اختصاصی این جعبه‌ابزار برای سیستم‌عامل OS X Mac موضوع جدیدی نیست.
از زمانی که سیستم‌عامل OS X به‌طور مستقیم از فناوری TCP/IP پشتیبانی کرد، احتمال وقوع این اتفاق فراهم شد.
در واقع، این جعبه‌ابزار همان سیستم کنترل از راه‌دور با تغییرات جزئی است؛ هیچ چیز با ارزشی درباره آن وجود
ندارد.
سیستم‌های مشابه این جعبه‌ابزار سال‌ها برای اجرای بازی‌های آنلاین مورد استفاده قرار گرفته‌اند و بازیکنان با استفاده از یک موتور
اسکریپت نویسی توانسته‌اند کنترل سیستم کاربرانی را که از کامپیوتر خود دور شده‌اند، به دست گیرند (این رویکرد در جریان
بازی آنلاین Trade Wars 2002 متداول بود).
از سال‌ها قبل هرکسی می‌توانست ابزار مشابهی تولید کند.
این کار بسیار ساده‌ است.
البته، انواع مختلفی از این جعبه ابزار تولید شده، اما تا‌کنون هیچ‌یک به‌صورت عمومی به عنوان یک جعبه‌ابزار تولید بدافزار
برای مک معرفی نشده است.
این ابزارها معمولاً پس از تولید در قالب بخشی از یک کتابخانه مفید و رایگان منتشر می‌شدند.
هر کسی می‌توانست یک سیستم تماس تصادفی ایجاد کرده و در چنین‌کتابخانه‌ای قرار دهد.
به این ترتیب، برنامه‌ای که کتابخانه مذکور درون آن به‌کار گرفته می‌شد، به‌صورت ماهانه یا در فواصل زمانی مختلف با
محل مشخصی تماس برقرار می‌کرد و در صورت عدم موفقیت، برای برقراری تماس بعدی یک ماه یا به میزان فاصله
زمانی تعیین شده انتظار می‌کشید.
بدافزار در مقاله‌هایی که بررسی کردیم، این ابزار تهاجم به عنوان یک ویروس کامپیوتری معرفی شده است.
ویروس برنامه‌ای است که توانایی نفوذ به سیستم هدف و جایگزینی در آن را بدون مداخله کاربر دارد.
اما ابزار تهاجمی مورد بحث در واقع یک تروجان است.
در اینجا تفاوت مهمی وجود دارد.
یک تروجان نمی‌تواند بدون مداخله شخص کاربر وارد سیستم هدف شود.
برای این منظور باید کاربر سیستم با استفاده از حمله‌هایی به شیوه مهندسی اجتماعی فریب خورده و اجازه ورود تروجان
به سیستم را صادر کند.
اگر کاربر فریب نخورد، تروجان نیز وارد سیستم نمی‌شود.
مهاجمان برای سایت‌هایی که به‌منظور حمله‌های خود مورد استفاده قرار می‌دهند، تبلیغات نمی‌کنند.
به همین دلیل، ما ابتدا یکی از این سایت‌ها را شناسایی کرده، سپس شرایط را به‌گونه‌ای شبیه‌سازی کردیم که گویی
این سایت در حال آلوده‌سازی سیستم ما است.
برای این کار با استفاده از یک کامپیوتر MacBook Pro با نمایشگر سیزده اینچی به جست‌‌وجوی تصاویر در سایت گوگل
پرداختیم و به زودی توانستیم سایتی را شناسایی کنیم.
شکل۱،‌تصویری از پیغام به نمایش درآمده توسط سایت را نمایش می‌دهد.
بد افزاری در دنیای مک شکل ۱- پیغام نصب بدافزار MAC Defender که دارای غلط‌های نگارشی است.
تروجان امنیتی اپل در وب تنها چیزی که می‌توان درباره این اقدام مهاجمان گفت این است که حمله‌های آن‌ها در
حال تکامل است.
زمانی که تصویر این صفحه روی نمایشگر ظاهر شد، همگی بیش از پانزده دقیقه به خنده افتادیم.
در پیغام امنیتی به‌نمایش در آمده نوشته شده: «ابزار Apple Web Security برای محافظت بیشتر از کامپیوتر شما، تروجان‌هایی را
شناسایی کرده بود و آماده پاک‌سازی آن‌ها شد.»بله، درست است.
یک شرکت بسیار مشهور میلیون‌ها دلار صرف طراحی و بسته‌بندی درست محصولات خود می‌کند، اما در هنگام نوشتن یک پیغام
ساده دارای اشتباهات نگارشی است؟ کاملاً واضح است که اپل چنین برنامه‌ای را تولید نکرده و اگر شخصی با دیدن
این صفحه دچار اشتباه شود، عجیب است.
پنجره نصب شرکت اپل به نرم‌افزارهای خود افتخار می‌کند.
اپل به عنوان یک شرکت، تلاش زیادی را صرف مشهورسازی هریک از محصولات خود می‌کند.
این برنامه نصب که تصویر آن را مشاهده می‌کنید، از یک ساختار عمومی بهره می‌برد؛ چیزی که اپل هرگز و
تحت هیچ شرایطی از آن استفاده نمی‌کند.
به همین دلیل، اپل دیگر از دریافت نرم‌افزارها از ‌سایت پشتیبانی نمی‌کند.
تمام نرم‌افزارها باید از طریق فروشگاه Mac OS X Application Store متعلق به شرکت اپل دریافت شوند و تمام مالکان
کامپیوترهای مک از این موضوع آگاهی دارند.
اپل تلاش زیادی را صرف اطلاع رسانی در این رابطه کرده تا تمام کاربران از این موضوع آگاه شوند.
از آنجا که تمایلی نداشتیم دلقک‌های آن‌طرف خط به اطلاعات کارت اعتباری ما دسترسی پیدا کنند، جریان نصب را متوقف
کردیم.
البته این تروجان نمی‌تواند خسارت چندانی را به سیستم ما وارد کند.
بد افزاری در دنیای مک شکل ۲- رابط نصب بدافزار MAC Defender بد افزاری در دنیای مک شکل ۳- محتویات
پوشه‌های نصب شده بدافزار بد افزاری در دنیای مک شکل ۴- محتویات پوشه‌های نصب شده بدافزار ما نرم‌افزار را دریافت
کرده و مدتی را صرف حذف آن از روی سیستم کردیم.
سپس با شرکت اپل تماس گرفتیم و مکالمه جالبی با یکی از نمایندگان اپل داشتیم.
اپل واقعاً تمایلی به صحبت با ما نداشت و پی‌گیری زیادی از طرف ما انجام شد تا بتوانیم حداکثر اطلاعات
ممکن را دریافت کنیم.
بالاخره اپل تأیید کرد، کاربران در مواردی فریب خورده‌اند و چنین بدافزارهایی را دریافت کرده‌اند.
اما اطلاعاتی در رابطه با تعداد این کاربران در اختیار ما قرار نداد.
با وجود این، پس از بررسی محافل آنلاین اپل به این نتیجه رسیدیم که تعداد کاربران آلوده شده، زیاد نیست.
کارکنان اپل تأیید کردند، شماره سند EM406 واقعاً شماره یکی از پیغام‌های فنی اپل بوده و عنوان آن درست است.
اما در مورد سندی که با این عنوان در اختیار ما است، از اظهارنظر خودداری کردند.
بد افزاری در دنیای مک شکل ۵- محتویات پوشه‌های نصب شده بدافزار در هنگام نوشتن این مقاله شرکت اپل برای
افرادی که به این تروجان آلوده شده‌اند، اقدامی را پیشنهاد نمی‌کرد.
اما سرانجام با به‌روز‌رسانی سیستم‌عامل خود، آن را از سیستم کاربران پاک کرد.
به علاوه اپل در ۲۶ می یک بیانیه رسمی در این زمینه منتشر کرد.
این شرکت به کاربران خود یادآوری می‌کند: «توجه: شرکت اپل به‌روزرسانی‌های امنیتی را تنها از طریق سایت Apple Support Download
و Software Update ارائه می‌کند.
کاربران همواره هنگام وارد کردن اطلاعات حساس خود باید جانب احتیاط را رعایت کنند.» این بدافزار چیست؟ چنان‌که پیش از
این گفته شد، این بدافزار از نظر فنی یک تروجان است.
این نوع بدافزارها از روی اسب افسانه‌ای تروجان نام‌گذاری شده‌اند.
تروجان یک برنامه کامپیوتری است که خود را برنامه دیگری معرفی می‌کند.
یک مثال مشهور برای این نوع بدافزارهاYankee Trader Register V5.00 (YTR500.ZIP-YTR500.ARJ) است که به عنوان یک بازی محبوب منتشر شده
بود.
اما هنگامی که اجرا می‌شد تمام درایوهای محلی و درایوهای شبکه را که کامپیوتر میزبان مجوز دسترسی به آن‌ها را
داشت، فرمت می‌کرد.
بد افزاری در دنیای مک شکل ۶- محتویات پوشه‌های نصب شده بدافزار امکان ورود تروجان‌ها به سیستم‌عامل Mac OS X
یا ویندوز همواره وجود دارد.
مرورگر سافاری ( یا IE) را درنظر بگیرید .
اگر شخصی در اپل (یا مایکروسافت) قطعه کدی را به این مرورگر اضافه کند که تمام کلیدهای فشرده شده توسط
کاربر را درون یک فایل ثبت کند، سپس کلیدهای مربوط به اقدامات عمومی کاربر را فیلتر کرده و اطلاعات مهم
مانند اطلاعات کارت اعتباری یا حساب‌های بانکی را نگه دارد، چه اتفاقی رخ می‌دهد؟ سپس این برنامه می‌تواند اطلاعات مذکور
را در پس زمینه به یک ‌سایت به‌گونه‌ای ارسال کند که کاربر متوجه نشود.
این یک تروجان کلاسیک است و همان چیزی است که اپل، مایکروسافت، اپرا و موزیلا از آن ترس دارند.
از آنجا که ضمیمه کردن چنین کدی به این مرورگرها کار چندان دشواری نیست، آن‌ها باید دائم کارمندان خود را
زیرنظر داشته باشند.
برخلاف مشکل ویروس‌ها که انواع مختلف سیستم‌عامل ویندوز سال‌ها با آن دست ‌به گریبان بوده است، سیستم‌عامل OS X به
دلیل تفاوت‌های ساختاری تا‌کنون از شر ویروس‌ها در امان بوده است.
با وجود این، حمله‌های «اجرای کدهای مخرب» در سیستم‌عامل OS X از لحاظ نظری امکان‌پذیر است و با وجود این
که اپل به‌روزرسانی‌هایی را برای مقابله با این نوع حمله‌ها انجام داده است، بر‌اساس اطلاعات ما تا‌کنون هیچ موردی از
این حمله‌ها گزارش نشده است.
ماهیت تروجان‌ها متفاوت است.
در مورد تروجان‌ها باید از مهندسی اجتماعی برای قانع کردن کاربر به منظور نصب بدافزار روی سیستم بهره بگیرید.
در این حمله خاص، کاربر هدف، از سایتی بازدید می‌کند، پیغامی به نمایش درمی‌آید و دریافت فایل آغاز می‌شود.
اگر کاربر نرم‌افزار را نصب نکند، تمام حمله با شکست مواجه می‌شود.
اگر کاربر صفحه وب را به‌دقت بخواند، با مشاهده اشکالات نگارشی، املای نادرست و آگاهی از نحوه عرضه نرم‌افزارها توسط
اپل متوجه جعلی‌بودن اطلاعات آن می‌شود.
بد افزاری در دنیای مک شکل ۷- محتویات پوشه‌های نصب شده بدافزار حذف تروجان ما با کمی خوش‌شانسی توانستیم تروجان
مورد بحث را از سیستم آزمایشی پاک کنیم.
این تروجان تنها یک برنامه ابتدایی Mac OS X‌ است.
در ادامه تصاویری را مشاهده می‌کنید که محتوای فایل‌های مربوط به تروجان را نشان می‌دهند.چنان‌که گفته شد، این تروجان چیزی
به‌جز یک برنامه استاندارد Mac OS X نیست.
با وجود این که عملکرد آن مخرب است، امکان نوشتن چنین بدافزاری از ماه مارس سال ۲۰۰۱ وپس از انتشار
Cheetah وجود داشته است.
در واقع می‌توان مطمئن بود که در ده سال گذشته بدافزار‌های مشابهی نوشته و منتشر شده است.
از آنجا که تعداد کاربران ویندوز بسیار بیشتر از کاربران مک بوده و تعداد برنامه‌نویسان ویندوز نیز نسبت به برنامه‌نویسان
مک بسیار زیادتر است، می‌توان مطمئن بود که تعداد بسیار بیشتری از این نوع تروجان‌ها برای ویندوز نوشته و منتشر
شده است.
به نظر می‌رسد، تروجان‌هایی که برای مک نوشته شده‌اند، تقریباً هیچ تأثیری روی این سیستم‌عامل نداشته‌اند.
پس چرا انتشار این تروجان این همه هیجان درپی داشت؟ این تروجان چیزی به‌جز یک برنامه استاندارد Mac OS X
نیست.
با وجود این که عملکرد آن مخرب است، امکان نوشتن چنین بدافزاری از ماه مارس سال ۲۰۰۱ وپس از انتشار
Cheetah وجود داشته است.
این سؤال خوبی است.
سیستم‌های هدف Weyland-Yutani BOT را درنظر بگیرید.
این اهداف شامل Mac OS X، iOS و لینوکس (به احتمال سیستم‌عامل آندروئید) هستند.
وجه مشترک این سه سیستم‌عامل چیست؟ تمام این سیستم‌عامل‌ها بخشی از سهم بازار سیستم‌عامل ویندوز را به خود اختصاص داده‌اند.
جالب نیست؟ این تصادف شگفت‌انگیز است.
منبع:ماهنامه شبکه
2012-01-14 / گردآوری:
گزارش خطا در خبر
نظر خود را بنویسید - نظرات کاربران (۰)
فیلم پرشین وی
برای رشد کسب و کار خود، فالوور بخرید !! برای رشد کسب و کار خود، فالوور بخرید !!
خرید فالوور اینستاگرام، بهترین روش برای افزایش فالوور ارزان
سوژه های روز رو این جا ببینید !
فال روزانه
تعبیر خواب
با دنیای بی نظیر و پر از خلاقیت گوشی های موبایل همراه شوید
گوشی دست دوم بخریم یانه؟ (نکات مهم خرید گوشی دست دوم)
کمی در رابطه با تاریخچه و اطلاعات گوگل کروم بخوانیم
کیفیت و وضوح بالای تلویزیون ۵۵ اینچ سونی به همراه قیمت
تجربه فروش بیشتر با طراحی سایت فروشگاهی
اندروید ۱۰ جدیدترین سیستم عامل گوشی های هوشمند را بیشتر بشناسید
دوربین آیفون ۱۱ را بیشتر بشناسیم
سونی اکسپریا ۵ پرچم دار کوچک سونی
نحوه فهمیدن آنفالو شدن در اینستاگرام توسط سایر کاربران
آیپد پروی جدید و ویژگی های منحصربفردش
آیفون ۱۱ چه چیزهایی برای موفقیت لازم دارد؟
حذف شدن کیبورد گوشی ها با هوش مصنوعی
تعداد لایک در اینستاگرام نمایش داده شود یا نه؟
راه‌ رفتن معلولین با آسانی با شورت ورزشی رباتیک
اسم آیفون آیا از گوشی های اپل حذف خواهد شد؟
بازی‌های رایگان iOS مخصوص فصل تابستان
logo-samandehi