Blog (3)
Komentarze (23)
Recenzje (2)

Era bezpiecznych maków zmierza ku końcowi?

@PascalHPEra bezpiecznych maków zmierza ku końcowi?02.06.2013 01:41

Zaletą komputerów typu Macintosh zawsze było bezpieczeństwo i brak zagrożeń. Technika jednak idzie do przodu, a cyberprzestępcy szykują pułapki na użytkowników Apple. Producenci pakietów zabezpieczających pecety zachęcają fanów produktów spod znaku jabłka do zakupu wersji przeznaczonych na ich komputery. Ale czy na dzień dzisiejszy jest konieczna instalacja oprogramowania antywirusowego, które jednak wiąże się ze spowolnieniem naszego Macintosh’a? Zastanówmy się...

Apple w wersji 10.7.5 (Lion) dodało funkcję GateKeeper, by zapobiec instalacji niechcianego oprogramowania.

Funkcja ta oferuje następujące możliwości, cytat ze strony Apple (http://support.apple.com/kb/HT5290?viewlocale=pl_PL):

[list] [item]Mac App Store — dozwolone jest otwieranie tylko aplikacji pochodzących ze sklepu Mac App Store.[/item][item]Mac App Store i od zidentyfikowanych autorów (opcja domyślna w systemie OS X Mountain Lion) — dozwolone jest otwieranie tylko aplikacji pochodzących ze sklepu Mac App Store i od twórców obsługujących funkcję Gatekeeper. [/item][item]dowolnego źródła — dozwolone jest uruchamianie aplikacji niezależnie od ich źródła w Internecie (opcja domyślna w systemie OS X Lion 10.7.5); w praktyce funkcja Gatekeeper jest wtedy wyłączona. Uwaga: jeśli aplikacja jest podpisana identyfikatorem Developer ID, ale zawiera nieodpowiednie modyfikacje, nie zostanie otwarta nawet wtedy, gdy ta opcja jest zaznaczona.[/item][/list]

O ile wydawać się może, że domyślne ustawienia w Pumie (Mountain Lion) powinny zagwarantować bezpieczeństwo przed niebezpiecznymi programami, to jednak cyberprzestępcy zdołali znaleźć sposób, by podpisać niebezpieczną aplikację identyfikatorem Developer ID (http://www.cultofmac.com/227730/new-mac-malware-breezes-past-gatekeeper-because-its-signed-by-an-apple-developer-id/). Inny sposób znaleźli natomiast twórcy zagrożenia pod nazwą Pintsized (http://arstechnica.com/security/2013/03/mac-malware-that-infected-facebook-bypassed-os-x-gatekeeper-protection/), a specjaliści dalej zastanawiają się w jaki sposób obszedł zabezpieczenia systemu. Dla bezpieczeństwa polecam wybrać pierwszą opcję, która zablokuje możliwość instalacji aplikacji z poza sklepu Mac App Store. Nie oznacza to jednak, że jesteśmy zmuszeni na programy pochodzące tylko ze sklepu Apple. Aby zainstalować „nieznaną” aplikację, należy kliknąć na jej ikonie prawym przyciskiem myszy i wybrać opcję „Otwórz”.

Kolejną możliwością dostania się do naszego Maka jest użycie exploit’a wykorzystującego lukę w systemie, programach, wtyczkach przeglądarki (np. Javie) bądź samej przeglądarce. By uchronić się przed tego typu zagrożeniom, najważniejsze jest aktualizowanie zainstalowanego oprogramowania. Gdy chcemy uniknąć zagrożeń wykorzystujących luki w Javie, należy wyłączyć ją w ustawieniach przeglądarki.

Ostatnio większość producentów przeglądarek, chcąc zapobiec infekcji komputerów swoich użytkowników wprowadziła funkcję, która przed uruchomieniem apletu Javy wyświetla komunikat informujący o tym fakcie. Jeżeli uruchamiany aplet uważamy za zaufany, wybieramy odpowiednią dla nas opcję (http://support.apple.com/kb/HT5678?viewlocale=pl_PL).

Polecam również odznaczenie opcji „Otwieraj „bezpieczne” pliki po pobraniu” w Safari. Mimo że są to „bezpieczne” pliki (np. dokumenty PDF), to jednak istnieje możliwość wykorzystania luki w oprogramowaniu otwierających te pliki.

Kolejnym sposobem, aby uniknąć niebezpiecznych stron jest instalacja dodatku ostrzegającego nas przed nimi. Dodatek ten nie obciąża systemu ani nie zwalnia wczytywania stron, a potrafi zapobiec nie jednej infekcji czy próbie wyłudzenia od nas informacji np. numeru naszej karty kredytowej. Według testów najlepszym wyborem będzie dodatek TrafficLight od rumuńskiego producenta oprogramowania antywirusowego Bitdefender.

Można go pobrać bezpośrednio z biblioteki rozszerzeń Safari bądź bibliotek rozszerzeń innych przeglądarek (Chrome, Firefox, Opera).

Pamiętajmy również, by nie otwierać załączników przesłanych za pomocą poczty elektronicznej od nieznanych nadawców, a także sprawdzać czy wiadomości wysyłane przez naszych „znajomych” na Facebook’u nie wydają się podejrzane (ktoś mógł przejąć ich konto, by rozsyłać złośliwy kod). To bardzo łatwy sposób, by złapać infekcję bez wysiłku ze strony twórcy złośliwego kodu.

Przedstawiłem najczęstsze metody „włamań” do naszych komputerów typu Macintosh jak i PC. Gdy będziemy pamiętać o aktualizacjach systemu oraz programów, a także zastanawiali się zanim wejdziemy na jakąś podejrzaną stronę czy pobierzemy jakiś nieznany plik, to powinniśmy uniknąć infekcji i poradzić sobie póki co bez antywirusa. Jednak gdy z komputera korzystają osoby, które niekoniecznie surfują w Internecie z rozwagą np. dzieci, radziłbym jednak zainwestować w program antywirusowy dla bezpieczeństwa naszych dzieci oraz Macintosh’a.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.