Критическая ошибка: Apple просмотрела вирус в macOS

Прослушать новость

Остановить прослушивание

Критическая ошибка: Apple просмотрела вирус в macOS

Global Look Press

Несмотря на одну из самых совершенных систем безопасности в мире, на некоторых компьютерах Mac было обнаружено вредоносное программное обеспечение, маскирующееся под безобидный Adobe Flash Player. Причиной проникновения вируса стал банальный недосмотр — Apple сама одобрила зловредное ПО, не обнаружив в нем потенциальную угрозу.

Критическая ошибка: Apple просмотрела вирус в macOS

Apple допустила к установке на компьютеры Mac вредоносную программу, маскирующуюся под обновление Adobe Flash Player, сообщает TechCrunch со ссылкой на ИБ-исследователя Патрика Уордла. Речь идет о вирусе под названием Shlayer. Этот троянец, попадая на компьютер жертвы, атакует ее огромным количеством рекламного программного обеспечения.

Как оказалось, Apple просмотрела угрозу, исходящую от вируса. Начиная с 2019 года, все разработчики обязаны отправлять свои программы на проверку, по прохождению которой встроенная в macOS защитная система Gatekeeper позволит приложению запускаться и работать на «яблочных» компьютерах. Если же программа не проходит проверку, она моментально блокируется.

Патрик Уордл утверждает, что зловред Shlayer, притворяющийся Flash Player, является первым вирусом, который смог пройти все этапы проверки от Apple.

Как сообщили в пресс-службе Apple, после уведомления компании о возможной угрозе, учетная запись разработчика зловреда была заблокирована.

«Вредоносное программное обеспечения постоянно меняется, поэтому система проверки Apple помогает нам не допустить зловредное ПО на Mac, а также оперативно реагировать на его обнаружение. Узнав об этом рекламном ПО, мы отозвали программу, отключили учетную запись разработчика и связанные с ним сертификаты. Мы благодарим исследователей за их помощь в обеспечении безопасности наших пользователей», — говорится в заявлении купертиновцев.

По данным «Лаборатории Касперского», в прошлом году каждый восьмой пользователь macOS в России чуть не установил Shlayer на свое устройство.

При этом почти треть (29%) всех атак на владельцев macOS с января по ноябрь 2019 года происходили с использованием именно этого зловреда.

Исследователи «Касперского» выяснили, что чаще всего зловред пытался проникнуть на устройства с сайтов, которые реализуют схему с так называемой рекламной партнёрской программой. Кроме того, он встречался на порталах для просмотра и скачивания развлекательного контента. Также, в YouTube ссылки на зловред можно было найти в описаниях к видеороликам, а в «Википедии» – в тексте статей.

«Вопреки распространенному заблуждению об абсолютной защищенности платформы macOS, злоумышленники активно атакуют ее пользователей, используя для распространения вредоносного ПО техники социальной инженерии. Угрозы таятся в том числе на крупных сайтах, внушающих доверие. На данный момент конечной целью атак троянца Shlayer на владельцев Mac в основном является агрессивный показ рекламы, но это не значит, что злоумышленники на этом и остановятся», — заявил антивирусный эксперт «Лаборатории Касперского» Антон Иванов.

Однако, как показывает находка Уордла, в какой-то момент создатели Shlayer получили возможность распространять троянца на «законных» основаниях — без особых проблем пройдя официальную проверку Apple.

«Apple не проверил код программы на вредоносное ПО, почему такое и смогло произойти. Но проблема была ликвидирована очень быстро за счет использования нотаризации со стороны компании. Вредоносные программы постоянно совершенствуются, поэтому нельзя сказать, что какие-то системы полностью защищены – это в принципе невозможно. Хакеры всегда идут впереди разработчиков защитного ПО, а сами разработчики вынуждены реагировать по факту создания нового вируса и по мере появления новых вредоносных программ.

Все зависит только от скорости выявления проблемы, возможности ее устранения и сроков создания антивируса или защитной системы», — пояснил «Газете.Ru» партнер и директор компании «Интеллектуальный Резерв» Павел Мясоедов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *