Apple, virus per Mac: ma è vero che non esistono?

Apple, virus per Mac: ma è vero che non esistono?
Da molti anni Apple ha diffuso l'idea che il suo sistema operativo sia più sicuro e stabile di quelli della concorrenza: Mac OS X possiede una protezione di base integrata per l'utente, e lo difende da eventuali abusi sfruttando la protezione dei dati (via File Vault), un "portachiavi" che cripta le password di sistema con un'ulteriore password, GateKeeper che verifica l'attendibilità del software che andiamo ad eseguire, e così via. Nonostante questo, e nonostante un sistema UNIX-based (il che garantisce un ulteriore livello di protezione, aspetto in parte analogo ai sistemi LINUX) ci sono aspetti legati alla diffusione dei malware su cui, probabilmente, ci vorrebbe una maggiore attenzione da parte prima di tutto degli utenti Mac. In realtà che non esistano virus per il Mac è falso, e lo dimostra un recente caso (del 2015) in cui venne realizzato (e pubblicato sull'Apple Store!) un malware nascosto all'interno di alcune app, sfruttando una versione modificata di Xcode. Per quello che se ne seppe all'epoca, il virus per Mac non è stato rilevato dai controlli sullo store prima della pubblicazione, ed è stato diffuso per il download per diverso tempo. Alcune stime all'epoca parlarono di oltre 500 milioni di utenti potenzialmente infetti. Da un punto di vista generale, i due principali canali "deboli" per qualsiasi versione di Mac (ed ovviamente anche di Windows e Linux) si riducono ad essere Java e Flash: i due plugin in questione (attivabili sulla maggioranza dei browser ed indispensabili per moltissimi siti) dovrebbero, secondo alcuni, essere addirittura disattivati di default, in modo da ridimensionare i rischi legati a falle presenti o future scoperte su di essi. In effetti qualsiasi plugin che giri sul client di un utente Mac connesso alla rete riguarda la sicurezza del browser, per cui uno dovrebbe ricorrere:
  1. ad un flash blocker per il proprio browser;
  2. a plugin come noScript per controllare l'esecuzione di codice JS/Flash in toto.
Questo pero implica che molte funzionalità web possano essere non disponibili (ad esempio: alcuni video in streaming oppure alcune pagine Java-based), per cui molti utenti rinunciano di fatto alla questione e preferiscono correre qualche rischio. Patrick Wardle della Synack (società esperta in sicurezza informatica) ha realizzato una presentazione molto dettagliata (link, circa 18 MB) che affronta in modo approfondito questo aspetto. In linea di massima, quindi, un malware ben realizzato potrebbe aggirare le impostazioni di sicurezza di OS X, mentre l'azienda appena citata ha proposto uno script open source in Python (per utenti avanzati) chiamato KnockKnock, che elenca tutti i file binari di OS X che sono potenzialmente a rischio perchè eseguibili sul boot di sistema. Il processo di boot del Mac, per la cronaca, coincide con l'accensione del nostro computer fino al caricamento del sistema operativo per l'utente. La scoperta di questi rischi ha portato, peraltro, ad alcuni ulteriori casi di phishing, come quello di MacDefender (noto anche come MacProtector e MacSecurity): un antivirus falso che in realtà puntava ad ottenere i dati della carta di credito delle vittime. Gli aggiornamenti di sistema di default, già nel 2011 (quando venne scoperto il caso) permettono di proteggersi da questo tipo di attacco. Da un punto di vista delle protezioni antivirus (che quindi ci vogliono anche su Mac), BitDefender è una delle scelte più diffuse nell'App Store ufficiale per difendersi dai virus.

Fonte: osxdaily.com

Ti piace questo articolo?

1 voto

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Apple, virus per Mac: ma è vero che non esistono?

Votato 10 / 10, da 1 utenti