Перейти к содержанию

Бесплатные приложения крадут данные пользователей Mac


arh_lelik1

Рекомендуемые сообщения

Компьютеры Mac могут быть заражены новой шпионской программой, которая устанавливается вместе с рядом бесплатных скринсейверов, и собирает пользовательские данные, отправляя их на удаленный сервер.

 

Согласно новому отчету компании Intego, которая занимается исследованиями в области интернет-безопасности, пользователи Mac, скачивающие с различных сайтов ряд бесплатных скринсейверов и приложение для конвертации видео, также получают «в нагрузку» шпионское ПО, которое скрытно от пользователя устанавливается, собирает данные и посылает зашифрованную информацию на удаленные серверы.

 

Это ПО называется OSX/OpinionSpy и устанавливается вместе с примерно 30 скринсейверами от компании 7art и приложением MishInc FLV to MP3, говорят аналитики Intego. Данные скринсейверы и приложение можно было найти на многих популярных сервисах для скачивания софта, среди которых Softpedia, MacUpdate и VersionTracker.

 

Вскоре после публикации отчета Intego многие из них удалили данные программы. Представители 7art и MishInc, создателей ПО, устанавливающего на компьютеры пользователей шпионские программы, пока не давали своих комментариев по этому поводу.

 

Данная шпионская программа, Windows-версия которой была обнаружена еще в 2008 г., не содержится в устанавливаемых приложениях самих по себе, но скачивается во время их установки. Как отметили представители Intego, ее часто помечают в качестве программы PremierOpinion, которая должна собирать браузерную информацию и данные о покупках пользователей для использования в исследованиях рынка, но зачастую не ставит пользователей в известность о своей деятельности.

 

На сегодняшний день эксперты еще не определили, какие именно данные собираются и отправляются на удаленный сервер, но она может включать в себя личную информацию, такую, например, как логины и пароли, номера кредитных карт и т.п.

 

Данное ПО может автоматически обновляться, добавляя новые функции, без ведома пользователя. Иногда оно может запрашивать имя пользователя или предлагать ему пройти какой-либо опрос.

 

В некоторых случаях зараженный этой шпионской программой компьютер может неправильно работать, заставляя пользователя перезагружать ПК. Кроме того, удаление оригинального приложения или скринсейвера, вместе с которыми было установлено это ПО, не повлечет за собой удаление и данной программы.

 

«Хотя распространение OSX/OpinionSpy все еще ограничено, мы предупреждаем пользователей Mac, чтобы они внимательно относились к тому, какое ПО скачивают и устанавливают. Компания, стоящая за данным ПО, может иметь у себя детальные данные о пользователях, их привычках, контактах, местоположении и т.д.», - говорится в отчете Intego. cnews.

Ссылка на комментарий
Поделиться на другие сайты

На сегодняшний день эксперты еще не определили, какие именно данные собираются и отправляются на удаленный сервер, но она может включать в себя личную информацию, такую, например, как логины и пароли, номера кредитных карт и т.п.
вот интересно..толком ничего ещё не знают а уже шум подняли...разберитесь сначала,а уж потом и кричите...ну,в принципе как всегда..
Ссылка на комментарий
Поделиться на другие сайты

"Макось по любому запросит установку приложения, хоть оно и загружается во время установки другого приложения (я уж не говорю про инсталляцию). Если это затрагивает системные файлы, то тогда запрос на пароль роот. Кроме того, некоторым приложениям Макось вообще не дает входа к системе и держит в песочнице. Например при установке на Мак Оперы, макось у меня вообще ничего не запрашивала.

"Будучи установленным, этот троян сканирует все имеющиеся на компьютере папки и жесткие диски, регулярно шифруя и отсылая полученную информацию на несколько серверов"

ни одному приложению в Макоси нет такой свободы, лазить по всей системе.

Опять цитирую Ч.Миллера " Еще одна функция безопасности введенная в Leopard является механизм "безопасного запуска" неизвестных приложений вместе с кекстом Seatbelt. Этот механизм основан на том принципе, что вашему веб-браузеру вероятно не нужен доступ к адресной книге или вашему медиа плееру не нужно "прослушивать" сетевой порт. Seatbelt позволяет приложению явно разрешить или отклонять выполнение конкретных действий. Таким образом, применение уязвимости на выбранное приложение не обеспечит атакующего полный доступ к системе."

Кроме того, не надо забывать про маковский антивирусный сканер, где есть сигнатуры этой известной разновидности маковского трояна."

Изменено пользователем serenka
Ссылка на комментарий
Поделиться на другие сайты

serenka в своё время и Windows считали безопасным - о вирусах для неё и речи не было. Но когда половина компьютеров министерства обороны США с террабайтами секретной информации "накрылась", то тогда серьёзно подумали о вирусах. Фактически из вашего сообщения следует, что пользователям MAC нечего бояться - а может этот троянец был лишь "пробой пера"? Ведь любой троянец и вирус основан на уязвимостях системы - а кто может сказать какие уязвимости у MAC? Apple уязвимостями системы почти не занимаются, думая, что всё нормально, но по статистике пользователи последнее время переходят именно на MAC, следовательно появится высокая активность среди вирусописателей.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • KеshaKost
      От KеshaKost
      Добрый день. Подскажите пожалуйста, у меня есть достаточно большой список хешей файлов sha256, как можно их добавить в контроль приложений сразу все? Я нашел только добавление вручную по 1. Kaspersky Security Center 15
    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Bercolitt
      От Bercolitt
      У меня Windows 10 домашний, следовательно нет удаленного рабочего стола. Многие документы и картинки с моего ПК перенеслись автоматически в облачное хранилище OneDrive. Это видно в проднике. Особого доверия к этому хранилищу нет. Если возникают какие-то предупреждения от Kaspersky Plus, то в качестве пользователя указывается модифицированное имя моего ПК с добавлением знака доллара $ на конце. Это удаленный доступ хакера или программы бота к моим данным?
    • Воронцов
      От Воронцов
      «Лаборатория Касперского» сообщает об открытии бесплатной телефонной линии 8-800 для технической поддержки пользователей персональных продуктов компании.
      Перед звонком мы рекомендуем вам найти ответ на вопрос в нашей Базе знаний или создать запрос в оф саппорт через личный кабинет! подробнее тут: https://support.kaspersky.ru/
      Новый номер техподдержки 8-800-700-**** — будет круглосуточно доступен для российских пользователей. Параллельно продолжит работать старый московский номер 8-495-663-****: его можно использовать для звонков из Москвы и других регионов.
      Важной частью проекта является наличие внешнего call-центра, мощности которого позволят справиться с высокой нагрузкой, которая может возникнуть в результате введения бесплатного номера. Партнером, предоставляющим услуги call-центра, выступает компания «Совинтел» (Билайн-бизнес).
      В будущем планируется ввод бесплатного номера для стран СНГ.
      Источник: http://www.kaspersky.ru/news?id=207733313.
×
×
  • Создать...