Как защитить от прослушки, кражи и вирусов MacOS по максимуму?

Сегодня по всему миру насчитывается более 100 миллионов пользователей MacOS. В последние годы их количество быстро росло. До недавнего времени вредоносное ПО для MacOS оставалось достаточно узкой категорией. В эту категорию входили, в частности, троянские программы, такие как версия DNSChanger для MacOS X. Уровень безопасности системы MacOS может быть очень высоким, однако для того чтобы не стать жертвой атак, которые становятся все более многочисленными, имеет смысл принять определенные меры.

Подавляющее большинство пользователей продукции APPLE состоятельные и успешные люди. Лептопы и десктопы с MacOS на борту в основном используются в професиональной сфере и предназначены для работы в первую очередь. Зачастую люди на данных устройствах выполняют очень ответственную и важную работу. Поэтому вопрос защиты MacOS должен быть приоритетом.



Хотя наиболее популярные вредоносы, как правило, обходят MacOS стороной, существует множество троянов под эту операционную систему. Для защиты компьютера от наиболее распространенных видов вредоносов будут рассмотрены бесплатные утилиты, которые могут автоматически детектить троянов-вымогателей (ransomware), шифрующих ваши файлы, и отслеживать неавторизированный доступ к микрофону и камере.

Эти утилиты, умеют детектить даже ранее неизвестные вредоносные программы. Мы рассмотрим приложения OverSight и RansomWhere, которые, вместо сканирования кода на предмет известных сигнатур, анализируют поведенческие характеристики. Оповещение происходит в тот момент, когда подозрительная программа пытается получить к камере/микрофону или зашифровать файлы.

 



Угрозы для MacOS

Для типичного пользователя MacOS некоторые угрозы безопасности являются более серьезными, чем другие. Программы-вымогатели – особый тип вредоносов, цель которых – заставить жертву заплатить за расшифровку файлов, ранее зашифрованных в скомпрометированной системе. Для восстановления данных пользователь должен заплатить злоумышленнику за ключ. Однако даже если вы заплатите, нет гарантий, что ключ вы получите.

Еще один тип вредоносов позволяет получить доступ к камере и микрофону жертвы с целью удаленной прослушки и отслеживания. Когда камера работает, по умолчанию на компьютерах с MacOS включен соответствующий индикатор, но в случае с микрофоном такого индикатора нет. Соответственно, с целью избежания детектирования вредоносы в основном заточены на прослушку через микрофон.

 

Защита MacOS — основные методы

Утилита RansomWhere

RansomWhere – бесплатное приложение, анализирующее деструктивное поведение процессов на вашем компьютере, как, например, быстрое шифрование множества файлов. При обнаружении процессов подобного рода RansomWhere останавливает шифрование и выдает предупреждение, позволяя вам принять решение, стоит ли продолжать или нет. В случае, когда вредоносная программа пытается зашифровать жесткий диск, вы будете предупреждены на самой ранней стадии и сможете завершить процесс. Защита MacOS при помощи RansomWhere является отличным решением для большинства пользователей.

Поскольку некоторые легитимные обновления приложений (например, от компании Adobe) тоже могут инициировать подобную деятельность, интеллектуальные алгоритмы, работающие в фоновом режиме, снижают процент негативных срабатываний до минимума, пытаясь различить шифрование и сжатие. Как только RansomWhere обнаруживает быстрое шифрование более чем трех файлов, вы принимаете решение, продолжать или нет. В случае если вы решаете продолжить процесс, белый список пополняется, и в будущем процент ложных срабатываний уменьшается.

 

Отслеживание прослушки при помощи OverSight

Утилита OverSight предназначена для тех, кто хочет отслеживать, какие приложения пытаются получить доступ к веб-камере или микрофону. Защита MacOS при помощи OverSight позволяет контролировать эти устройства и оповещает о любых нарушениях вашей конфиденциальности. Доступ к микрофону становится более прозрачным, так же, как и в случае с камерой, и становится легко заметить и отключить программы, пытающиеся получить доступ к устройству. Общее правило гласит: если вы обнаружили, что случайные приложения запрашивают доступ к микрофону и камере, вероятно у вас есть проблемы с безопасностью компьютера, и нужно провести более тщательную проверку.

Помимо мониторинга в режиме реального времени Защита MacOS при помощи OverSight также фиксирует в журнале, какие программы и когда получали доступ к этим устройствам, и было ли выдано разрешение с вашей стороны. Логи позволяют отследить подозрительную активность в прошлом, если вы беспокоитесь, когда кто-то, имея физический доступ к вашему компьютеру, гипотетически мог установить приложения для доступа к микрофону.

Переходим к установке и настройке этих утилит.

 

Что понадобится для защиты MacOS?

Для установки вышеупомянутых утилит, которые можно найти в соответствующем разделе сайта objective-see.com, понадобится компьютер с MacOS, браузер и подключение к интернету.

 

Шаг 1. Загрузка RansomWhere

Вначале зайдите в раздел с RansomWhere, где есть много дополнительной полезной информации. Кликните на ссылку «Download», находящуюся под логотипом в виде ключа, и после загрузки, распакуйте и запустите инсталлятор.

Шаг 2. Установка и настройка RansomWhere

Установить RansomWhere не составляет особого труда. После запуска инсталлятора введите пароль для выдачи прав на установку приложения. Затем кликните на кнопку «Install» для запуска установки.

 

 

Установка завершается после появления сообщения об успешности окончании процесса. Теперь можно протестировать приложение RansomWhere или перейти к установке OverSight.

 

Шаг 3. Тестирование Ransomware при помощи Python

Если вы хотите протестировать RansomWhere, можете запустить приложение, функционирующее как вредонос-вымогатель. Я написал программу на Python, шифрующую любой PNG-файл, находящийся в той же директории.

Открываем терминал и вводим команды для создания в домашней директории «GenEncrypt».

cd
mkdir GenEncrypt
cd GenEncrypt/
 
nano 
RealBadFile.
py

Затем копируем код ниже в окно и после завершения создания нажимаем ctrl + x, а затем вводим «Y» после завершения записи в файл.

import pyAesCrypt
import os
 
counter = 0
def encryptDat(victimFile, counter):
    # encryption/decryption buffer size - 64K
    bufferSize = 64 * 1024
    password = "tunnelsnakesrule"
    # encrypt
    pyAesCrypt.encryptFile(victimFile, victimFile + (str(counter+1)) + ".aes", password, bufferSize)
    counter += 1
counter = 0
current = os.getcwd()
for file in os.listdir(current):
    if file.endswith(".png"):
        victimFile = os.path.join(current, file)
        encryptDat(victimFile, counter)
print("Done!")

Если ввести команду ls, в списке должен появиться файл «RealBadFile.py».

Этот код будет шифровать все PNG-файлы, находящиеся в той же директории, при помощи алгоритма AES! Помещаем в папку как минимум три файла (например, можно сделать скриншоты), а затем в терминале вводим команду ниже:

pip install pyAesCrypt
python3 RealBadFile.py

Учитывая, что скрипт зашифровал 3 файла, должно появиться предупреждение, как показано на рисунке ниже. В MacOS Catalina вероятно нужно разрешить оповещения, чтобы RansomWhere смог отображать всплывающие сообщения.

 

 

Для приостановки шифрования нужно нажать на кнопку «Terminate».

 

Шаг 4. Загрузка OverSight

Зайдите в раздел с OverSight, где есть много полезной информации, а также ссылка для загрузки.

Для загрузки инсталлятора кликните на «Download» под иконкой в левом верхнем углу, затем дважды кликните на файле для распаковки и далее еще раз дважды кликните на исполняемом файле, чтобы началась установка. Введите пароль для выдачи прав на установку и нажмите на кнопку «Install».

 

 

После завершения установки, запустите программу, которой нужен доступ к камере, как, например, Photo Booth. Должно появиться предупреждение, позволяющее решить, нужно ли разрешать доступ к устройству или нет. В MacOS Catalina необходимо включить оповещения для OverSightHelper, чтобы предупреждения появлялись.

 

Шаг 5. Настройка и блокировка нежелательных запросов

Для настройки OverSight кликните на иконку в виде зонтика, находящуюся на панели задач, а затем зайдите в настройки. Здесь же отображается текущий статус микрофона и камеры.

В настройках можно указать, должен ли запускаться OverSight сразу после авторизации в системе, нужно ли фиксировать активность в журнале, или активировать некоторые другие функции.

 

 

Если нажать на кнопку «Manage Rules», появится белый список приложений. В этом перечне находятся программы, которым разрешен доступ к микрофону и камере. В любой момент вы можете пересмотреть свое решение, кликнув на крестик справа от соответствующего приложения.

 

 

Теперь все настройки, необходимые для отслеживания доступа к устройствам в режиме реального времени любой программой, должны быть выполнены.

 

Шаг 6. Просмотр логов на предмет событий, связанных с активацией устройств

Помимо отслеживания в режиме реального времени, вы можете посмотреть, у каких программ был доступ к микрофону или камере. Кликнув на ссылку (view), находящуюся после «Log Activity» в разделе с настройками, вы увидите полную историю доступа к обоим устройствам. С помощью этой информации мы можем детально разобраться, какие программы и когда подключались к камере и микрофону.

 

Защищаем свой MacBook от кражи

 

 

В macOS встроены системы защиты, но они спасают далеко не всегда. Сторонние разработчики давно предлагают хороший софт для защиты макбука от кражи и потери.

На данный момент macOS предлагает следующий механизм защиты на случай кражи:

  • Пользователь при первоначальной настройке системы авторизуется под своей учетной записью Apple ID.
  • В настройках сервиса iCloud включается опция Найти Mac с параллельным разрешением на вывод компьютера из режима сна по сети.
  • Теперь в веб-версии сервиса iCloud в разделе Найти iPhone будет отображаться новый компьютер. Можно воспроизвести звук, заблокировать Mac или стереть данные на нем.

Разумеется, компьютер должен быть подключен к сети, а сделать это без ввода пароля для авторизации не получится. Даже если пренебречь банальными правилами безопасности и отключить запрос пароля при старте системы, мы просто узнаем приблизительное местоположение компьютера. Если маркер укажет, например, на многоэтажный дом, то отыскать устройство в нем не представится возможным.

 

Какие есть сторонние программы?

Лидером среди подобных утилит является приложение Undercover, разработчики уже несколько лет продвигают свое приложение и добавляют новые полезные фишки.

  • Переходим на сайт разработчика и скачиваем утилиту Undercover (есть 7-дневный бесплатный триал).
  • Регистрируем учетную запись на сайте сервиса.
  • Устанавливаем утилиту, авторизуемся и перезагружаем компьютер.

После перезагрузки найти следы Undercover на Mac будет очень сложно. Никаких иконок в Launchpad, на рабочем столе, строке меню или Spotlight. Утилита не выводит никакого интерфейса и всячески маскирует клиентскую часть. Даже всевозможные программы-клинеры не увидят приложение в режиме деинсталляции ПО. Дальнейшее взаимодействие с сервисом происходит через веб-версию.

Каждые несколько минут утилита будет обновлять данные о местоположении компьютера, делать снимки экрана и фото фронтальной камерой, вести полный журнал введенных с клавиатуры данных. Так к нам попадут изображение злоумышленника, посещаемые им сайты, логины, пароли и прочая информация.

В разделе с местоположением сохраняется вся история, чтобы точно отследить перемещение компьютера.

RuCoreNET - лучшее для вас!


Поделись статьей с друзьями


60 просмотров


0 0 vote
Рейтинг статьи
Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments


Do NOT follow this link or you will be banned from the site!
0
Would love your thoughts, please comment.x
()
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: