Perché gli utenti Mac devono crescere sui virus
notiziaScusatemi per la canzonatura, ma penso di averne avuto abbastanza.
Ho lavorato nel settore della sicurezza informatica per molti anni e ho perso il conto del numero di volte che ho dovuto spiegare a un utente di Windows come non dovrebbero davvero aprire gli allegati non richiesti o come installare un codec da visualizzare un video nudo di Angelina Jolie e Paris Hilton che si divertono in un bagno di bolle è una pessima idea.
Mi sembra di sbattere la testa contro un muro di mattoni qualche volta - per quanto tu spieghi alle persone che spesso è il loro stupido errore che significa che hanno messo in atto il virus o installato il cavallo di Troia, permettono comunque ai loro pantaloni di forzare il cervello e fare il decisioni importanti per loro.
"Sì, so che ci sono molti virus là fuori ma forse questa volta è davvero un film nudo di Christina Aguilera che ho trovato su questo sito", sembra essere il pensiero.
Nel corso degli anni, alcuni di questi utenti di computer sono stati probabilmente così malconci da attacchi di spyware e pop-up irritanti che potrebbero aver deciso di abbandonare del tutto il PC pieno di pox e passare a un Mac di Apple.
E non li biasimo per averlo fatto. Dopotutto, la maggior parte dei malware è scritta per Windows, non per Mac OS X.
I Mac non sono immuni
Ma ciò non significa che non ci sia nessuno che cerca di hackerare il tuo splendente MacBook Apple.
Il fatto è che il malware Mac viene attivamente distribuito dai criminali informatici. Negli ultimi mesi abbiamo visto più attività sul fronte del malware Macintosh.
Ad esempio, in marzo, Sophos ha riferito su come gli hacker stessero piantando versioni del cavallo di Troia RSPlug su siti Web, proponendosi come un programma HDTV chiamato MacCinema.
E questo mese, oltre a alcuni worm lame e-mail, abbiamo trovato degli hacker che hanno piantato un Trojan Mac chiamato Jahlav-C su siti porno hardcore, fingendo di - un indizio - un plugin per permetterti di guardare il video con le XXX.
Attacchi come il Trojan Jahlav-C non sono minacce di proof-of-concept. Sono reali e gli utenti Mac regolari possono farsi infettare.
Il problema è che oggi il malware Mac utilizza gli stessi trucchi del malware di Windows. Quando il malware Mac di Apple viene inserito su siti Web che si presentano come un programma per consentire di guardare un video impertinente, indovina un po '? La gente lo installa! E quando lo si installa, il malware scarica componenti dannosi aggiuntivi da un server di terze parti.
Questo è esattamente lo stesso per cui funzionano molti attacchi di Windows. Visiti un sito web pensando di guardare un video nudo di Paris Hilton, di Angelina Jolie o di altre celebrità di Hollywood e ti dice che non hai il codec giusto o la versione giusta di Adobe Flash per guardare il film . E quando ti aggiorni - BAM! - sei stato infettato.
Sì, non ci sono così tante minacce malware Mac come minacce di Windows - non da molto tempo. Ma esistono, e stiamo vedendo alcune bande di hacker che scrivono malware per entrambe le piattaforme e che pianificano i loro attacchi alle pagine Web in modo tale da servire una minaccia Mac quando gli utenti Apple visitano, e un attacco di Windows quando gli utenti di PC navigano vicino.
Il fatto è che gli utenti Mac sono umani come gli utenti di Windows. I fan dei Mac non sono meno sensibili ai trucchi del social engineering rispetto agli utenti Windows. Gli utenti Mac sono entusiasti di vedere un video pornografico come lo sono gli utenti di Windows.
Alcuni utenti Mac in passato hanno sostenuto che su Mac OS X è necessario inserire il nome utente e la password dell'amministratore di sistema per installare il software e che questa è una difesa.
Indovina un po? Se vuoi installare un codec per guardare un video porno, tu volontà inserisci il tuo nome utente e password.
-------------------------------------------------------------------------------------------------------
Graham Cluley è senior technology consultant presso Sophos e ha lavorato nel campo della sicurezza informatica fin dai primi anni '90. Quando non aggiorna il suo altro blog sul sito web di Sophos lo puoi trovare su Twitter all'indirizzo @gcluley.