Вредоносные программы для linux mac os. Интернет-угрозы и вирусы для устройств Mac. Новые "друзья" OS X

Тема очень широко обсуждаемая в инете, именно поэтому и захотелось собрать самое важное, чтобы понять, а если вирусы на Mac OS X или нам просто полоскают мозги «доброжелатели», которых очень много — это и пользователи Windows, различных дистрибутивов GNU Linux, ну и нельзя не отметить особенно выделяющихся из всех — пользователей Android. А так же бесконечные статьи и разоблачения компаний, которые разрабатывают антивирусное программное обеспечение. А может я все же ошибаюсь, а они правы? Копнем поглубже…

О безопасности Mac OS

Как известно, Linux и Mac OS обладают общими UNIX-корнями. Однако, между ними имеются и весьма важные различия, в отличие от открытой системы UNIX, Mac OS выступает в качестве проприетарного программного обеспечением, то есть существует запрет на осуществление свободного распространения, внесение различных изменений и так далее. Самая первая Mac OS возникла в 1984 году, что намного ранее возникновения Windows. Сама система Mac OS X является значительно переработанной BSD-UNIX-системой с собственным ядром (XNU).

Выгодной стороной системы Мас OS выступает практически полное отсутствие компьютерных вирусов для системы Мacintosh. И дело заключается не только в не слишком большой распространенности системы Mac OS X в сравнении с системой Windows, но также еще и в том, что все традиционные компьютерные вирусы не работают просто-напросто в UNIX среде. В теории, естественно, имеются образцы вирусов, способные работать с некоторыми компьютерными приложениями к Mac OS, однако, их количество в сравнении с вредоносным программным обеспечением, которое написано для Windows, является просто ничтожным.

Одной из причин, по которой тяжело заразить операционную систему Apple — это собственный репозиторий программного обеспечения App Store. Его наличие играет огромную роль в безопасности продуктов Apple. Каждая программа тщательно проверяется экспертами и в отличии от Google Play или других магазинов, зараженное ПО в нем не появится.

По умолчанию, в операционной системе выключена установка стороннего ПО, что препятствует установке ПО не проверенного специалистами. Разрешено лишь устанавливать из App Store и только от проверенных разработчиков, которых на самом деле не так и много, в основном это крупные компании типа Adobe, Autodesk и прочие, есть и менее крупные, но так или иначе они все проходят проверку на вредоносное содержание. В данном случае за проверкой подлинности ПО следит Gatekeeper, когда вы загружаете приложения с других веб-сайтов. Разработчики сторонних программ и приложений получают от Apple уникальный идентификатор Developer ID, который можно использовать в качестве цифровой подписи к своим приложениям. Developer ID позволяет функции Gatekeeper блокировать приложения, созданные разработчиками вредоносного ПО, и следить, чтобы приложения не были умышленно изменены. Если приложение создано неизвестным разработчиком, у которого нет Developer ID, Gatekeeper блокирует его установку, сохраняя ваш Mac в безопасности.

До версии 10.12 можно было разрешить установку из любых источников, но с версии MacOS Sierra данный пункт был скрыт от глаз пользователя, и чтобы отключить блокировку нужно вносить изменения через терминал. Но даже в этом случае, если в ПО внесены заметные изменения, то вы просто получите ошибку при установке. Вас никто не будет уведомлять об угрозе и прочем, ошибка будет о том что файл поврежден и не может быть запущен, на самом деле этого вполне достаточно, чтобы у пользователя отпало желание пытаться запускать его снова.

Серьезным препятствием для заражения является закрытость операционной системы от каких либо вмешательств самого пользователя. Операционная система не позволит никаких вольностей в изменении системных файлов и если вы даже решитесь, то вносить изменения вы сможете не в оригинальный файл, а только в его копию. После чего вы сможете удалить оригинал и переименовав копию, перенести ее в требуемую папку, на что от вас опять же потребуют разрешения(ввод пароля). Обычное изменение и пересохранение системных файлов, а так же простая замена файла в системных папках назначения в 90% случаев, не доступна. Это исключает факт элементарной подмены системных файлов, как это и происходит в Windows.

Подтверждение безопасности потребуется для внесения изменений в систему Mac OS, для обновления установленной операционной системы либо установки какой-либо новой программы. Для получения же доступа к отдельным модулям ОС, которые могут угрожать безопасности непосредственно пользователя, геоположение или контакты, микрофон или видео, от вас потребуют отдельного согласия. И каждое разрешение очень просто отменяется через системные настройки Mac OS. Отдельное же разрешение запрашивается для каждого нового соединения по сети интернет, например, для доступа к сети Skype, торрент и подобных программ, для функционирования которых необходимо соединение с интернетом.

99% вирусов создается далеко не для развлечения, а для получения определенных данных пользователя, используя которые можно получить определенную выгоду, но тут облом. При установке Mac OS X создается аккаунт с администраторскими правами. Достаточно запомнить один пароль и вводить его при входе в систему – хранение всех остальных паролей Mac OS X берет на себя. В системе есть очень удобная функция «Keychain» («Связка ключей»), которая автоматически сохраняет все вводимые пароли от различных сервисов e-mail, ftp, Safari, банковские карты, пароли зашифрованных разделов диска, доступы от запароленных и зашифрованных файлов и т. д. Пароли хранятся в надежной зашифрованной базе, получить доступ к которой нельзя без знания основного пароля аккаунта. Для пользователя использование «Keychain» проходит абсолютно незаметно: сохраненные пароли при необходимости подставляются автоматически. А запустив утилиту Keychain Access (Applications/Utilities/Keychain Access), пользователь сможет просмотреть все сохраненные им пароли, отредактировать эти записи, добавить новые, но опять же только после ввода пароля администратора, а в некоторых случаях и дополнительные разрешения доступа.

Даже осуществление удаленного взлома компьютера, который работает под управлением системы Mac OS, является значительно более сложным, нежели осуществление взлома машины, которая работает под управлением системы Windows, а различные антивирусные программы могут только понадобиться для того, чтобы, ненароком, не переслать инфицированный файл на компьютер под управлением системы Windows, вам же он не сможет принести никакого вреда.

Технология «песочницы» в macOS позволяет гарантировать, что приложения выполняют только те операции, для которых они предназначены. Её суть в том, что приложения изолируются от критически важных компонентов системы вашего Mac, а также от других приложений. Даже если приложение повреждено вредоносным ПО, «песочница» автоматически блокирует его, чтобы обеспечить безопасность вашей информации и компьютера. В macOS эта технология используется в Safari - в «песочницу» помещается встроенный инструмент просмотра PDF и такие плагины, как Adobe Flash Player, Silverlight, QuickTime и Oracle Java. Кроме того, macOS помещает в «песочницу» такие приложения, как Почта, Сообщения, FaceTime, Календарь, Контакты, Фото, Заметки, Напоминания, Photo Booth, Быстрый просмотр, Game Center, Словарь, Шрифты и Mac App Store.

Огромную роль в обеспечении безопасности вашего Mac играют сложнейшие процессы защиты, встроенные в macOS. Функция отключения выполнения (XD) встроена прямо в процессор и чётко разграничивает память, используемую для хранения данных, и память, необходимую для выполнения команд. Таким образом, эта функция защищает ваш Mac от атак вредоносного ПО, которое использует одинаковый подход для данных и приложений. Технология Address Space Layout Randomization (ASLR) изменяет местонахождение памяти, в которой хранятся различные части одного приложения. Вирусу будет сложно найти эти части и изменить их порядок - а значит, он не сможет повлиять на функциональность приложения. В macOS технология ASLR применяется и для памяти, используемой ядром операционной системы, поэтому этот механизм защиты действует на всех уровнях вашего Mac. Функция защиты целостности системы (SIP) позволяет убедиться, что вредоносное ПО не сможет изменить ключевые системные файлы и настройки даже при проникновении в систему с правами суперпользователя.

И это далеко не все преимущества безопасности Mac OS….

Что движет слухами о наличии вирусов?

Если честно, то мне не совсем понятна ненависть к программному обеспечению, а так же технике, которые ты даже не использовал, но к большому сожалению это есть. Так пользователь ни разу в живую не видевший Mac OS, а использующий постоянно винду, с легкостью позволяет писать в инете различные истории и домыслы в сторону Apple, то же касается и других пользователей. Недоступность техники Apple по стоимости, только добавляет масла в огонь.

Но главными же движками слухов и постоянного нагнетания обстановки, по праву можно считать компании по разработке антивирусного ПО. Не нужно долго копать инет в поисках информации и постов, 99% из них ссылаются на какое-то исследование лаборатории Касперского, Malwarebytes, BitDefender и им подобные. Чтобы понять цель такой травли достаточно посмотреть на статистику продаж компании Apple за последние годы.

И когда смотришь на цифру 18 484 000 продаж только компьютеров и ноутбуков на Mac OS, то невольно понимаешь, что это такой огромный кусок пирога, который уже много лет никак не захватят данные компании. Я не стану высчитывать точные цифры, я думаю вы это и без меня сможете сделать. Например, годовая лицензия для Mac OS антивируса Касперского обойдется в $59.95.

Я же не для кого не открою секрет, что те же компании с удовольствием разрабатывали бы антивирус и для мобильных устройств на IOS, которых было продано 216 736 000. Доходы от этого направления просто космические, а главное, что айфоны и айпады в основном покупает именно платежеспособная аудитория.

Кстати, по количеству продаж IPhone находится на втором месте, лидирует Samsung.

Есть много интернет ресурсов, которые по каким то причинам утверждают, что Windows 7, да и виндовс вообщем безопаснее, чем MacOS, и количество дыр в ней намного меньше.

Немного воспоминаний об Windows! В 2016 году сотрудники антивирусной компания ESET отчитались о статистике кибератак на программные продукты Windows от корпорации Microsoft в минувшем году. Стоит отметить, что в указанном отчете отмечается серьезный рост, практически в 4 раза, от общего количества уязвимостей в разных компонентах пользовательского режима операционной системы. Они в свою очередь могут применяться для удаленного запуска и выполнения вредоносного кода на персональном компьютере пользователя либо же для получения прав администратора в системе.

Вообщем же, специалисты по кибербезопасности отмечают, что в 2016 году по-прежнему большинство обнаруженных уязвимостей пришлось на браузер Internet Explorer — 231 штука (год назад их насчитали 243). В новом браузере Microsoft Edge закрыто 27 уязвимостей. Этот продукт использует усиленные настройки безопасности, которые по умолчанию выключены в Internet Explorer 11.

А что сейчас! Согласно докладу экспертов, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Как следует из отчета, в прошлом году Microsoft сообщила о 587 уязвимостях, затрагивающих Windows Vista, Windows 7, Windows RT, Windows 8/8.1 и Windows 10. «Это рекордный показатель. В 2017 году было обнаружено на 232 уязвимости больше , чем в прошлом, а по сравнению с 2012 годом отмечается рост на 132%», - добавили исследователи.

После чтения замечаний о феноменальной безопасности Windows 7, остается один вопрос. Почему после установки ОС и драйверов, одним из первых в очереди на установку находится Антивирус? Может все не так радужно?

Выводы

У Apple действительно были провалы в безопасности, но их можно пересчитать на пальцах. Да и обнаруживались они в свежеиспеченных версиях ОС, как правило данные уязвимости закрываются в первом же обновлении. Но главное что хотелось бы отметить, какой бы не была защищенная система, она не может устоять перед любопытством и криворукостью пользователя. Отключая ограничения разработчиков на установку сторонних программ, не используя брандмауэр для защиты сетевого соединения, скачивание и установка софта с левых и сомнительных сайтов, в один прекрасный момент вам чем-то, да, аукнется. Mac OS не подвержена вирусам, но если вы будете менять права, лезть туда — не знаю куда и делать что то, потому что так написано жирным шрифтом на каком-то сайте, то вы обязательно поймаете сюрприз, в виде вредоносного ПО. Пусть это будет не так болезненно, как на Windows, и устранение самого ПО и его последствий намного проще, но факт остается фактом.

Важным фактом является то, что Вирусы могут навредить, только в тех случаях, когда пользователь будет запускать их двойным щелчком клавишей мыши. Программы, которые заражают почту при осуществлении прочтения писем либо открываемую интернет-страницу, до сего времени неизвестны.

Виндусовая паранойя. В МакОС есть пространство ядра, и есть пространство юзера, даже если он админ. И эти адресные пространства отвязаны одно от другого прочными стенками. Никакой троян/вирус из пространства юзера не влезет в пространство ядра.

Хотя, конечно, ничего исключать нельзя. Как когда-то Парижская Академия Наук заявила, что на небе ничего нет, поэтому камни оттуда падать не могут. Пришлось взять свои слова обратно.

Общее понимание того, что такое компьютерный вирус, сегодня доступно практически любому пользователю ПК, независимо от уровня квалификации.
К сожалению, актуальность вопросов сетевой безопасности еще долго не потеряет своей важности, поскольку развитие технологий не всегда означает лишь созидательные мотивы

Ведь всегда найдутся те, кто предпочитает незаконные методы в решении множества вопросов, связанных с коммуникациями.

Что такое вирусы и какое влияние они могут оказывать

Компьютерные вирусы неспроста получили такое название по аналогии с медицинской терминологией. В подавляющем большинстве случаев их воздействие на информационную систему, будь-то компьютер обычного человека, правительственные серверы, производственное оборудование или военные коммуникации - всегда оказывает негативные последствия, повреждая или обходя их защиту и совершая противоправные действия. Не рассматривая те случаи, когда применение вирусов может использоваться в качестве оборонительной или разведывательной тактики, можно обобщить их влияние на зараженную систему следующими функциями:

  • кража важной информации;
  • нарушение функционирования защиты для последующего ее обхода;
  • изменение информации для использования результата в целях атакующего и другие.

В настоящее время существует множество различных классификаций вредоносного программного обеспечения, коим и является компьютерный вирус. Их разделяют, помимо прочих, по таким параметрам:

  • по способу распространения;
  • по атакуемой цели;
  • по языку программирования, на котором создана программа-вирус;
  • по операционным системам, который заражает вирус и прочим.

Если сильно обобщить процесс создания вируса и его воздействие на цель, то поэтапно эту процедуру можно описать следующим образом.

  1. Изучается атакуемая система и происходит поиск наиболее уязвимых ее участков.
  2. Создается программа, которая использует обнаруженную брешь в защите и использует ее для запланированных целей.
  3. Написав программу-вирус, злоумышленник помещает ее в целевую информационную систему (это может быть электронное письмо с вложением, файл на съемном носителе и даже такие экзотические способы, как SQL-инъекции - особым способом сформированные запросы в базу данных, которые приводит к сбою).
  4. Попав в систему, вирус производит заранее запланированные его кодом операции - считывает и отправляет злоумышленнику данные, подменивает информацию, разрушает элементы защиты и прочее.

Есть ли вирусы на mac os

Традиционно в среде почитателей продуктов компании Apple считается, что данная платформа, включая ее версии для настольных компьютеров, планшетов и смартфонов марки, является наименее уязвимой среди других популярных операционных систем, представленных на потребительском рынке. Вирусы на Mac OS действительно не слишком распространенное явление, но тем не менее они есть, о чем свидетельствуют как исследования, так и отзывы некоторых пользователей.

Несмотря на относительно надежную защиту компьютеров под управлением программной платформы Apple и безопасность Mac OS, то и дело появляются сообщения о найденных угрозах для их безопасности. Совсем недавно эксперты по безопасности были озабочены новейшей разработкой хакеров под названием Thunderstrike и его последующей модификацией - Thunderstrike 2. Это вирусы в виде эксплоитов - утилит, которые исполняются после попадания в систему.

Главной проблемой в случае с подобным вирусом было то, что он не удалялся даже при переустановке системы и затрагивал работу аппаратной части устройства

Очистить Мак от попавших в него вирусов порой бывает не так просто. Здесь может не подействовать простое удаление самой программы, которую и не так то просто найти, но даже и переустановка операционной системы.

Принимая во внимание бурное развитие технологий, в том числе и рост количества вредоносного ПО, установить антивирус для Mac OS X никогда не будет лишним. Сложно сказать какие из представленных программных средств защиты для этой системы наиболее качественно справляются со своими задачами, но при выборе подходящего программного комплекса не стоит пренебрегать такими возможностям, как:

  1. платное использование. Чаще всего платные версии антивирусов намного более функциональны и отличаются наиболее свежими базами вредоносных программ;
  2. регулярное обновление. Оно позволяет получить самую свежую информацию об угрозах и сигнатурах;
  3. дополнительные функции - фаервол, проверка съемных накопителей, защита других устройств в сети, прочее.

Если проанализировать ответ пользователей на вопрос «укажите лучший антивирус для Mac», то среди ответов преимущественно встречаются разработки таких компаний, как Avast, Sophos, Avira, Comodo.

Есть ли вирусы на iOS

Рассматривая вопросы безопасности платформы Mac OS от Apple, не стоит обходить стороной и другие ее детища - популярные планшеты и смартфоны, управляемые операционной системой iOS. Поскольку для поиска и установки программ в этой системе существует отдельный магазин приложений, то вирусы на iOS встречаются еще реже.

Сопутствует этому жесткая политика компании в отношении отбора программ, которые можно загружать в магазин для последующей продажи или бесплатной установки пользователями. Каждую из них тщательно проверяют ответственные сотрудники компании на предмет нахождения в них вредоносного кода, несущего опасность для потребителя.

Что касается защиты от угроз, которые несут в себе вирусы на iOS, то помимо установки программ только из официального источника, можно дополнительно подстраховаться - установить антивирус Айпада и быть уверенным в пусть и не стопроцентной, но все же надежной защите своего устройства.

Какие бывают вирусы на андроид

Платформа Android – это комплексная программная инфраструктура для таких устройств, как смартфоны, часы, портативные компьютеры, ноутбуки, планшеты и даже телевизоров с приставками. В нее входит не только одноименная операционная система, но и множество веб-сервисов компании Google – магазин приложений, почтовый сервис, поиск в сети и многое другое. В ее основе лежит код популярной операционной системы Linux и адаптированные технологии компании Java, в частности язык программирования и виртуальная машина.

Намного более открытая для сторонних разработчиков, платформа Андроид обеспечивает больше возможностей для написания и распространения вредоносного ПО. Разнообразие встречающихся для нее вирусов можно представить в следующих категориях, в зависимости от воздействия на систему:

  • трояны или SMS-трояны. Это программы, которые будучи активированными на конечном устройстве, начинают рассылку сообщений, в том числе платных, на заранее указанные в их коде номера. Последствия - резкое уменьшение количества денег на счету пользователя;
  • вымогатели. Подобные утилиты, проникая в устройство пользователя, блокируют определенные его функции, предлагая впоследствии вариант платного разблокирования.
Неискушенный пользователь отправляет сообщение или перечисляет деньги другим путем с тем, чтобы вирус разблокировал его гаджет
  • шпионское ПО. Данный вариант вируса проводит наблюдение за поведением пользователя и аккумулирует персональные данные - переписку, историю посещений, фото, журнал звонков и прочее с целью передачи злоумышленнику;
  • специфические вирусы - программы, действия которых могут не быть направленными на конфиденциальность пользователя. Например, существовали вредоносные программы, которые заражая смартфон или планшет, автоматически открывали определенные страницы в сети и накручивали им рейтинги посещений;
  • ботнеты. Не столько вирусы, сколько целые сети из зараженных ними компьютеров, которые впоследствии координируясь вредоносной программой, используют свою суммарную мощность для различных целей - атак на другие компьютеры, вычисление данных и прочее.

Приведенная выше классификация того, какие вирусы бывают на Андроид, не охватывает все существующие их типы. С появлением новых услуг в интернет, в том числе платных, а также количества устройств, работающих под указанной операционной системой, возникают и новые вирусы на Android.

Вредоносные программы под систему Linux

Открытый исходный код, а также многочисленное сообщество энтузиастов этой платформы, в равной степени способствуют развитию ее безопасности и появлению таких вредоносных программы, как вирусы под Линукс. Их количество несоизмеримо тому, которым отличается операционная платформа Виндовс и ее разновидности, но все равно можно часто встретить сообщения об обнаружении новых уязвимостей и программ их использующих.

Вирусы на Linux до сих пор считаются редким явлением, а рост их числа в последние годы связан с увеличением разновидностей платформы и большого количества различных дистрибутивов, многие из которых создаются небольшими группами пользователей. Их действие на систему практически не отличается от подобных программ для других систем:

  1. проникнуть и отключить систему безопасности;
  2. удалить пользовательские данные;
  3. собрать информацию, отправив злоумышленнику и другие функции.
Заменить важные данные

Но принимая во внимание большую популярность Windows среди конечных потребителей, число вирусов для Линукс гораздо меньше ввиду разницы в количестве пользователей.

Важно! Существенно повысить уровень безопасности помогут простые и действенные правила. Во-первых, не доверять подозрительным источникам установочных файлов - форумам, торрент-трекерам и файловым хостингам, а пользоваться только официальными каналами дистрибуции программ. К последним относятся сайты разработчиков и магазины приложений. Во-вторых, никогда не запускать файлы, пришедшие из общих каналов пользования - почты, социальных сетей и прочее. Исключение только в том случае, если вы всецело доверяете отправителю. В-третьих, установить антивирус и желательно того разработчика, которого рекомендуют авторитетные источники.

ПОСМОТРЕТЬ ВИДЕО

Теперь вы знаете, какие бывают Вирусы на ios, mac os, linux, Android. Если остались вопросы, пишите в комментариях.

Есть ли вирусы на Android, Mac OS X, Linux и iOS?

Вирусы, трояны и другие виды вредоносного программного обеспечения - серьезная и распространенная проблема платформы Windows. Даже в новейшей операционной системе Windows 8 (и 8.1), несмотря на многие улучшения безопасности, вы не застрахованы от этого.

А если говорить о других операционных системах? Есть ли вирусы на Apple Mac OS? На мобильных устройствах Android и iOS? Можно ли схватить троян, если пользуешься Linux? Обо всем этом я вкратце и расскажу в этой статье.

Почему на Windows так много вирусов?

Не все вредоносные программы направлены на работу в ОС Windows, но таких большинство. Одна из основных причин этого - широкое распространение и популярность данной операционной системы, но это не единственный фактор. С самого начала разработки Windows, безопасность не ставилась во главу угла, как, например, в UNIX-подобных системах. А все популярные ОС, за исключением Windows, в качестве своего предшественника имеют именно UNIX.

В настоящее время в том, что касается установки программ, в Windows сложилась довольно-таки своеобразная модель поведения: программы ищутся в различных источниках (часто неблагонадежных) в Интернете и устанавливаются, в то время как другие операционные системы имеют собственные централизованные и относительно защищенные магазины приложений, из которых и происходит установка проверенных программ.


Так многие устанавливают программы в Windows, отсюда многие вирусы

Да, в Windows 8 и 8.1 также появился магазин приложений, однако, наиболее необходимые и привычные программы «для рабочего стола» пользователь продолжает скачивать из разных источников.

Есть ли вирусы для Apple Mac OS X

Как уже было сказано, основная доля вредоносного ПО разрабатывается для Windows и оно не может работать на Mac. Несмотря на то, что вирусы на Mac встречаются значительно реже, тем не менее, они существуют. Заражение может происходить, например, через плагин Java в браузере (именно поэтому он не включается в поставку ОС в последнее время), при установке взломанных программ и некоторыми другими способами.

В последних версиях операционной системы Mac OS X для установки приложений используется Mac App Store. Если пользователю нужна программа, то он может найти ее в магазине приложений и быть уверен, что она не содержит вредоносного кода или вирусов. Искать какие-то иные источники в Интернете не обязательно.


Кроме этого, операционная система включает в себя такие технологии как Gatekeeper и XProtect, первая из которых не позволяет запускать на Mac программы, не подписанные должным образом, а вторая - представляет собой аналог антивируса, проверяя запускаемые приложения на наличие вирусов.

Таким образом, вирусы для Mac есть, однако они появляются значительно реже, чем для Windows и вероятность заражения ниже, в связи с использованием иных принципов при установке программ.

Вирусы для Android

Вирусы и вредоносные программы для Android существуют, равно как и антивирусы для этой мобильной операционной системы. Однако, следует учитывать тот факт, что Android является в значительной мере защищенной платформой. По умолчанию, вы можете устанавливать приложения только из Google Play, кроме того, сам магазин приложений сканирует программы на наличие вирусного кода (с недавних пор).


Google Play - магазин приложений для Android

Пользователь имеет возможность отключить установку программ только из Google Play и загружать их из сторонних источников, но при установке Android 4.2 и выше предложит вам просканировать скачанную игру или программу.

В общих чертах, если вы не из тех пользователей, которые скачивают взломанные приложения для Android, а используете для этого только Google Play, то вы в значительной степени защищены. Аналогичным образом, сравнительно безопасными являются магазины приложений Samsung, Opera и Amazon.

Устройства iOS - бывают ли вирусы на iPhone и iPad

Операционная система Apple iOS является еще в большей степени закрытой, нежели Mac OS или Android. Таким образом, используя iPhone, iPod Touch или iPad и загружая приложения из Apple App Store вероятность того, что вы скачаете вирус практически равна нулю, в связи с тем, что данный магазин приложений гораздо более требователен к разработчикам и каждая программа проверяется вручную.

Летом 2013 года, в рамках проведенного исследования (Georgia Institute of Technology) было показано, что существует возможность обойти процесс проверки при публикации приложения в App Store и включить в него вредоносный код. Однако, даже если подобное случится, сразу по обнаружении уязвимости Apple имеет возможность удалить все вредоносные программы на всех устройствах пользователей под управлением Apple iOS. Кстати, аналогично этому, Microsoft и Google могут удаленно деинсталлировать установленные из своих магазинов приложения.

Вредоносные программы для Linux

Создатели вирусов не особо работают в направлении ОС Linux, в связи с тем, что эта операционная система используется малым количеством пользователей. Кроме этого, пользователи Linux в большинстве своем являются более опытными, чем средний владелец компьютера и большинство тривиальных методов распространения вредоносных программ с ними просто не сработают.

Так же, как и в перечисленных выше операционных системах, для установки программ в Linux, в большинстве случаев, используется своеобразный магазин приложений - диспетчер пакетов, Центр приложений Ubuntu (Ubuntu Software Center) и проверенные хранилища этих приложений. Запустить вирусы, предназначенные для Windows в Linux не получится, а даже если и сделать это (в теории, можно) - они не будут работать и представлять собой вред.


Установка программ в Ubuntu Linux

Но вирусы для Linux все же есть. Самое сложное - найти их и инфицироваться, для этого, как минимум, требуется скачать программу с непонятного сайта (причем вероятность того, что в ней будет вирус - минимальна) или получить по электронной почте и запустить ее, подтвердив свои намерения. Иначе говоря, это столь же вероятно, как африканские заболевания при нахождении в средней полосе России.

Думаю, я смог ответить на ваши вопросы о наличии вирусов для различных платформ. Отмечу еще, что если у вас Chromebook или планшет с Windows RT - вы тоже практически на 100% защищены от вирусов (Если только не начнете устанавливать расширения Chrome не из официального источника).

В течение 2012 г. пользователи Mac столкнулись с суровой правдой, разоблачающей мифы о безопасности компьютеров Mac:

  • В начале 2012 г. Был обнаружен Flashfake, состоящий из 700 000 компьютеров под управлением операционной системы Mac OS X.
  • В течение 2012 г. киберпреступники неоднократно использовали вредоносное ПО для Mac в целевых атаках. Причина этого - большая популярность продуктов Apple у многих видных бизнесменов и влиятельных политиков. Информация, хранящаяся и передаваемая с/на компьютерах этих пользователей, представляет интерес для определенной категории .

Сегодня признано, что для Mac (или вредоносное ПО для Apple) представляет собой серьезную угрозу безопасности компьютеров пользователей и информации.

Рост количества угроз, вирусов и вредоносного ПО для Mac

Количество элементов вредоносного ПО для Mac растет быстрыми темпами:

  • В 2012 году антивирусные эксперты «Лаборатории Касперского» создали на 30% больше сигнатур для обнаружения для Mac (по сравнению с показателем 2011 года).
  • По сравнению 2010 г. количество сигнатур, создаваемых ежегодно, увеличилось в шесть раз.

Топ-10 вредоносных программ для Mac OS X - за вторую половину 2012 года

Ботнет Flashfake был самой серьезной угрозой в первой половине 2012 года, а ниже приведен список Топ-10 вредоносных программ для OS X, которые были особенно популярны во второй половине года:

Название

% от общего количества атак

Trojan.OSX.FakeCo.a

Trojan-Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

Trojan-Downloader.OSX.FavDonw.c

Trojan-Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

Trojan-FakeAV.OSX.Defma.gen

Trojan-FakeAV.OSX.Defma.f

Exploit.OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают.

Читатели специализированных интернет-изданий и посетители IT-форумов знают: как только появляется сообщение о новом троянце, сразу раздаются голоса: "Linux такое не грозит"! Следует признать, что в 99% случаев это справедливо: подавляющее большинство вредоносных программ, обнаруженных на сегодняшний день (более 2 млн), рассчитаны на ОС Windows. На этом фоне Linux, для которой пока обнаружено всего 1898 вредоносных программ, выглядит относительно безопасной средой. Что касается OS X (операционной системы Apple) - для нее на сегодняшний день обнаружено всего 48 зловредов.

Как все начиналось

В начале 1970-х годов - задолго до появления компании Microsoft - был создан вирус Creeper, который заражал компьютеры, работавшие под управлением ОС TENEX. Можно сказать, что этот вирус опередил свое время, поскольку он распространялся через ARPANET - предшественник сегодняшнего интернета. В 1975 году на смену Creeper пришел вирус Pervade, написанный для UNIVAC-систем и предназначенный для распространения игры Animal. Наконец, в 1982 году настал черед Apple, чьи пользователи столкнулись с вирусом Elk Cloner, написанным Ричем Скрента (Rich Skrenta). Этот вирус распространялся с помощью дискет и вызывал отказ системы. Через четыре года пострадали пользователи C64: вирус под названием BHP (как полагают, созданный немецкой группой хакеров Bayerische Hacker Post) вызывал мерцание экрана, на котором при этом появлялось следующее сообщение: "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" ("Привет, толстяк, это настоящий вирус!"). За текстовым приветствием следовал серийный номер, который увеличивался на единицу с каждым новым зараженным компьютером. Вирус также перехватывал прерывания, что позволяло ему пережить перезагрузку системы.

Рис.1. Старые добрые времена… сообщение от вируса BHP

Первая вредоносная программа для MS-DOS появились в 1986 году. К счастью, код загрузочного вируса Brain содержал имена, адреса и телефоны его авторов. Вначале братья Амжад и Басит Фарук Алви (Amjad and Basit Farooq Alvi) утверждали, что создали вирус с целью оценить уровень компьютерного пиратства в Индии. Однако впоследствии вирусописателям пришлось признать, что они утратили контроль над своим экспериментом.

Рис. 2. Шелл-код в Backdoor.UNIX.Galore.11

В последующие годы было написано множество вирусов, и вскоре оказалось, что они существуют практически для всех операционных систем. Так, для Commodore Amiga было создано более 190 вредоносных программ. Для Atari ST было написано два десятка зловредов, в том числе вирус C"t (http://www.stcarchiv.de/am88/06_viren.php), который был опубликован в журнале C"t в виде текста на ассемблере, так что читатели могли самостоятельно его воспроизвести. Этот пример хорошо иллюстрирует спокойное отношение к компьютерным вирусам, характерное для того времени.

Зловредная монополия

Эпоха расцвета вирусов, червей и прочих зловредов наступила, когда личные компьютеры пользователей получили доступ ко всемирной паутине. До этого вредоносный код мог распространяться только через дискеты; с появлением интернета вредоносные программы - такие как Melissa и ILOVEYOU - получили возможность за считанные минуты обогнуть весь земной шар. Другим важным фактором стала унификация платформ: вредоносные программы, распространяемые через электронную почту, смогли полностью реализовать свой потенциал (и стать значительной угрозой для интернет-пользователей) только после того, как Windows и Outlook заняли ведущие позиции на рынке программного обеспечения. Широкий набор ОС, типичный для сектора домашних пользователей в 1980-е годы, сменился преобладанием MS-DOS и Windows. Кроме того, появление интернета привело к тому, что вредоносные программы получили возможность поддерживать связь со своими создателями.

Раньше распространение вирусов и червей было делом случая, и их создатели не могли управлять этим процессом. Благодаря интернету появилась возможность красть данные с компьютера-жертвы или передавать команды вредоносной программе, находящейся на удаленном жестком диске. Это создало идеальные условия для организации DDoS-атак и массовых спам-рассылок, а также подарило киберпреступникам отличную возможность зарабатывать деньги, распространяя вредоносные программы. Естественно, злоумышленники заинтересованы в том, чтобы созданное ими вредоносное ПО заразило как можно большее число компьютеров. Именно поэтому миллионы троянцев, ежедневно рассылаемых по электронной почте, рассчитаны на пользователей Windows - вредоносный код для BeOS или Plan 9 не позволил бы киберпреступникам добиться желаемого эффекта. Таким образом, являются ли альтернативные операционные системы более безопасными, чем Windows XP - вопрос спорный. Даже если предположить существование операционной системы, которую абсолютно невозможно взломать, на жестком диске пользователя всегда найдется более чем достаточно приложений, уязвимости в которых могут быть использованы для атаки.

Текущая ситуация

Из-за своей лидирующей позиции на рынке платформа Windows стала стандартной мишенью для вредоносного ПО. Для Windows пишется на порядок больше зловредов, чем для других ОС. Типы вредоносных программ, создаваемых для Windows и для других платформ, также сильно отличаются друг от друга. Фактически, можно сказать, что вредоносное ПО разделилось на две части: программы для Windows - и для прочих ОС.

Операционные
системы
Всего Backdoors,
Hacktools,
Exploits &
Rootkits
Вирусы и
черви
Трояны
Linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
Sun Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OSX 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Рис. 3. В то время как пользователей Windows атакуют троянцы, другие
операционные системы подвергаются нападениям червей и руткитов.

Вредоносные программы, разрабатываемые для Windows, чаще всего рассчитаны на то, чтобы захватить контроль над компьютером-жертвой, а затем использовать последний для проведения DDoS-атак и рассылки спама. Кроме того, злоумышленники стараются по возможности задействовать сетевого червя, чтобы заразить как можно больше компьютеров. Даже если пользователь узнает о том, что его компьютер заражен, для киберпреступников это не станет катастрофой: современные ботнеты настолько велики (например, согласно оценкам специалистов, в состав ботнета Kido/Conficker входит несколько миллионов компьютеров), что потеря одной зомби-машины не сказывается на их эффективности.

Вредоносные программы для Unix-подобных систем имеют совсем другие цели. Они остаются незамеченными и крадут данные о кредитных картах из интернет-магазинов или пароли пользователей. Чаще всего для атаки используются не троянцы, а известные уязвимости серверных сервисов.

Новые "друзья" OS X

До октября 2007 года вредоносных программ для OS X, операционной системы Apple, было очень мало. Два эксплойта, четыре червя, один вирус и один руткит - все они были созданы скорее "в научных целях" и не принесли авторам значительной прибыли. Однако эта ситуация в одночасье изменилась с появлением OSX.RSPluga.A - первого троянца для OS X. Как уже отмечалось выше, спам-рассылка троянцев пользователям ОС, отличных от Windows, не имеет большого смысла. Судя по всему, создатели OSX.RSPluga.A это хорошо понимали, и поэтому пошли другим путем: они разрекламировали на форумах пользователей Mac некий "порносайт", на котором при попытке просмотреть видеоролики появлялось сообщение с требованием установить кодек и, естественно, предложение немедленно его загрузить. В процессе установки "кодека" пользователи Mac, оказавшиеся не менее доверчивыми, чем пользователи Windows, опрометчиво вводили пароль администратора. OSX.RSPluga.A затем манипулировал DNS-записями на их компьютерах таким образом, что многие веб-адреса, включая адреса нескольких банков, а также платежных систем eBay and PayPal, обрабатывались неверно, и жертвы троянца попадали на фишинговые сайты.

В середине января 2008 года финская антивирусная компания F-Secure сообщила о первом фальшивом антивирусе для Mac. Эта бесплатная программа сообщала об обнаружении нескольких вредоносных программ на компьютерах, которые на самом деле не были заражены. Чтобы удалить "обнаруженные" зловреды, пользователям предлагалось приобрести полную версию продукта. Для Windows такой вид мошенничества далеко не нов - теперь киберпреступники решили проверить, насколько доверчивы пользователи Mac.

Нет повода для паники

Читатель может спросить: а стоит ли вообще волноваться? Как показывают цифры, по сравнению с Windows-системами любая альтернативная ОС - это тихая гавань. Однако не следует обольщаться: троянцам не нужны права администратора, чтобы красть данные или соединяться со своим сервером через 80-й порт. Linux-подобные системы становятся все более популярными, и их пользователям следует быть готовыми к новым угрозам.

В конечном итоге, самую серьезную угрозу безопасности системы представляет вера в то, что она является неуязвимой. В наши дни даже продающиеся в дисконтных магазинах компьютеры имеют предустановленную антивирусную защиту. Однако многие пользователи Linux отказываются устанавливать даже бесплатные антивирусные анализаторы вроде ClamAV, утверждая, что они им просто не нужны. Кроме того, имеются высокопроизводительные решения с открытым исходным кодом, в которых использованы такие технологии, как SELinux и AppArmor, а также системы обнаружения вторжений. Те, кто не используют эти решения (считая, что они не нужны, или не желая тратить силы и ресурсы на их установку), вероятно, останутся в неведении, когда их компьютер будет захвачен преступником, движимым жаждой наживы.

Защита бизнеса

Коммерческие предприятия не могут позволить себе такую роскошь, как миф о собственной безопасности. Любой сервер требует антивирусной защиты - хотя бы для того, чтобы обеспечить безопасность многочисленных Windows-пользователей сети.

Чтобы остановить атаку на уровне шлюза, следует побеспокоиться о сетевых экранах, системах обнаружения и предотвращения вторжений. Вне зависимости от того, установлены ли серверные системы или выделенные серверы, при атаке на шлюз Linux/Unix-подобные системы часто выступают в качестве первой линии защиты для внутренней сети. Правильно настроенный сетевой экран, в дополнение к определению доступных сервисов и обеспечению первой линии защиты от хакерских атак, может также предотвращать распространение саморазмножающихся вредоносных программ (червей) через сетевые соединения. Например, чтобы защитить сеть от червя Lovesan.a, достаточно заблокировать TCP-порты 135 и 4444.

Сетевой экран также может быть использован для минимизации нанесенного ущерба. Если в сети есть зараженные компьютеры, блокирование портов предотвращает установление зараженными машинами соединений с другими компьютерами, и таким образом защищает систему от зловреда. Чтобы свести к минимуму общий риск заражения, при настройке сетевого экрана следует предусмотреть разнообразные пути заражения и способы атак и четко определить, какие сервисы и порты будут считаться доверенными.

Однако находчивые программисты нашли способы обойти подобную простую защиту. Например, можно обмениваться пакетами, используя туннелирование и доверенные сервисы, такие как DNS и HTTP. По этой причине добавочные интеллектуальные модули вроде систем обнаружения и предупреждения вторжений, а также сетевые экраны уровня приложений служат полезным дополнением к классическим сетевым экранам.

Прокси-защитник

Еще одним способом защиты является установка прокси-сервера, что лишает пользователей сети прямого доступа в интернет. Наличие прокси-сервера не только сокращает объем трафика, но и повышает уровень безопасности предприятия, поскольку значительная часть вредоносного ПО распространяется через зараженные веб-сайты. Чаще всего в Linux/Unix-сетях используется прокси-сервер Squid, который предлагает собственный выделенный интерфейс ICAP (Internet Content Adaption Protocol, RFC 3507). При этом запросы пользователей обрабатываются с использованием технологии RESPMOD (анализирует объекты, запрашиваемые веб-серверами) и REQMOD (сканирует объекты, отправляемые на веб-серверы). Часто для сканирования HTTP- и FTP-трафика устанавливаются вышестоящие ("родительские") прокси-серверы, такие как HAVP (http://www.server-side.de). Также популярны так называемые "прозрачные" прокси-серверы, которые легко интегрируются в сеть. Они устанавливаются перед шлюзом (сетевым экраном) и не требуют настройки клиента (браузера). Технически такое решение можно реализовать, например, подключением сервера по типу "мост", с которого прокси-сервер передает запросы на контент-фильтр. Или прокси-сервер может получать HTTP-запросы, перенаправляемые с сетевого экрана, установленного на выделенном сервере; в небольших сетях прокси-сервер может быть встроен непосредственно в сетевой экран (TransProxy http://transproxy.sourceforge.net). Обе возможности достаточно легко осуществить с помощью стандартных инструментов Linux/Unix.

Конечно, прокси-серверы не в состоянии гарантировать абсолютную защиту. Даже самый лучший антивирус не может открыть файлы, защищенные паролем. Возможности прокси-технологий также ограничены, когда дело касается зашифрованных VPN-соединений.

Защита почтового трафика

Почтовые сообщения остаются одним из основных путей распространения вредоносных программ. В крупных сетях с большим количеством пользователей выделенный почтовый шлюз размещается перед почтовым сервером (Exchange, Lotus Domino и др.). Также используются Linux, Unix (Solaris) или производные (*BSD) системы с MTA (Mail Transfer Agents - почтовыми транспортными агентами), такими как postfix, exim, qmail или sendmail. Они имеют собственные интерфейсы фильтрации для вирусных сканеров и спам-фильтров. Наиболее распространен так называемый "двойной MTA", когда каждое письмо приходит на MTA дважды: сначала с удаленного компьютера, затем письмо отправляется на контент-фильтр для обработки, после чего опять возвращается на MTA.

Sendmail также предлагает API-интерфейс (Milter API), предполагающий установку фильтра, состоящего из нескольких вирусных сканеров и спам-фильтров (обычно двух-трех вирусных сканеров и двух спам-фильтров), проверяющих почтовый трафик. Преимущество такой конфигурации состоит в том, что вирусный сканер может быть установлен на выделенной машине, что снижает нагрузку на почтовый шлюз. В такую систему легко интегрируются отказоустойчивые решения - например, кластерный MTA и кластерный контент-фильтр. Также довольно часто используются полностью интегрированные кластерные и отказоустойчивые решения, представляющие собой MTA и контент-фильтр, реализованные в одной системе. Внутренние почтовые серверы выигрывают от присутствия фильтр-систем, установленных перед ними, поскольку это позволяет экономить ресурсы, затрачиваемые на сканирование почты и хранение писем со зловредами и спамом, а также на обработку почтового трафика при большом объеме последнего. По этой причине небольшим компаниям также стоит задуматься об установке подобных систем. Некоторые производители предлагают готовые решения, которые отличаются простотой управления.

Защита файловых серверов

Данные, хранящиеся в электронном виде, зачастую представляют большую ценность для компании, будь то производственные планы, складские реестры и т.д. Личные данные или информация, требующая особой защиты (списки сотрудников, резюме соискателей, финансовые документы и т.п.) часто хранятся на файловых серверах, которые должны быть надежно защищены в целях предотвращения кражи данных, их изменения или шпионажа.

Во многих сетях наряду с Windows-серверами используются альтернативные системы с Samba-сервисами. В таких случаях интеграция осуществляется с помощью модуля VFS (virtual file system), который перенаправляет поток данных на вирусный сканер. В этом случае данные сканируются "на лету", т.е. при чтении или записи.

Для некоторых альтернативных систем также существуют модули ядра (Linux, FreeBSD), которые защищают не только сам Samba-сервис, но и все объекты в системе. Такие модули существуют для NFS, а также для FTP- и веб-серверов. Недостаток подобных решений состоит в том, что необходимо заранее убедиться в поддержке нового ядра модулями, а после обновления ядра модули приходится перекомпилировать.

Серверы под управлением альтернативных ОС весьма популярны. Поставки AS/400, Solaris, HP-US, IRIX и AIX и др. включают в себя все, начиная от файловых систем и систем баз данных до специальных отраслевых приложений и программ для управления финансами. Трудности в поиске подходящего защитного решения обусловлены не только выбором платформы операционной системы, но и разнообразием процессорных архитектур (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - в дополнение к Intel). Если защитное решение для конкретной системы не найдено, ее следует изолировать от остальной сети, чтобы свести к минимуму риск заражения. Для этого можно использовать разделенные сети с выделенными сетевыми экранами, ограничение доступа или системы обнаружения и предотвращения вторжений (IPS и IDC).

Изменчивый сетевой ландшафт

99% всех клиентских сетей состоят из компьютеров, работающих под управлением Windows. Тем не менее, рабочие станции под управлением Linux, BSD и Mac OS X также нуждаются в защите, так как возможность атаки на них полностью исключить нельзя. Для распространения вредоносных программ используются такие носители, как CD и DVD, дискеты и zip-диски. Флэшки и внешние USB/FireWire-диски также циркулируют между системами, что дает вредоносному ПО еще одну возможность для распространения.

Еще одна проблема заключается в том, что наряду с рабочими станциями и ноутбуками, сегодня все шире используются смартфоны и карманные компьютеры, которые также необходимо защищать. В сетях стандартных конфигураций источник угрозы очевиден - это интернет. Но сегодня системным администраторам и специалистам по компьютерной безопасности приходится также заниматься защитой внутренних узлов сети. И то, что разнообразие платформ с каждым днем растет, только усложняет эту задачу. В дополнение к различным версиям Windows Mobile, существуют Symbian и Linux, а также проприетарные системы, разрабатываемые различными компаниями для своих целей. Подобрать защитное ПО для таких систем является трудновыполнимой, а подчас и просто невыполнимой задачей.

Заключение

Использование нетрадиционных технологий действительно предоставляет некоторые преимущества с точки зрения безопасности, однако не дает никаких гарантий. Например, "настольную" ОС Solaris можно считать нетрадиционной, но ее серверная версия достаточно стандартна, и поэтому точно так же подвержена воздействию вредоносных программ, как и любой другой сервер. Те, кто заботится о сохранности своих данных, должны обеспечить надежную защиту своих компьютеров вне зависимости от используемой операционной системы. В идеальном случае защиту должны обеспечивать несколько взаимодополняющих технологий. Но даже тогда следует сохранять осторожность, поскольку сейчас все чаще используются веб-приложения, а не программы, установленные на локальном компьютере. В качестве примера можно привести форумы и доски объявлений с плохо организованной защитой: в них легко вписывается вредоносный HTML-код, позволяющий осуществлять XSS-атаки независимо от операционной системы, установленной на компьютере пользователя. Подводя итог, остается только еще раз повторить: пользователи Linux, будьте бдительны!

Статьи по теме: