Ερευνητές από την εταιρεία ασφαλείας AiroAV ανακάλυψαν ένα νέο κακόβουλο λογισμικό, που επηρεάζει Apple MacOS συσκευές και μπορεί να χρησιμοποιηθεί από hackers για την πραγματοποίηση man-in-the-middle επιθέσεων στις συσκευές αυτές.

Το κακόβουλο λογισμικό ουσιαστικά επηρεάζει τα αποτελέσματα στις μηχανές αναζήτησης. Εισάγει αποτελέσματα από τη μηχανή αναζήτησης Bing, ενώ ο χρήστης αναζητά κάτι στη μηχανή αναζήτησης της Google.

Το συγκεκριμένο κακόβουλο λογισμικό λειτουργεί διαφορετικά από άλλα κακόβουλα προγράμματα, που είχαν στοχεύσει στο παρελθόν τις συσκευές της Apple. H Apple είχε καταφέρει να καλύψει τα ζητήματα ασφαλείας, που αντιμετώπιζε, με την κυκλοφορία του MacOS Mojave, πέρυσι.

Το κακόβουλο λογισμικό εμφανίζεται σαν ένα ψεύτικο Adobe Flash πρόσθετο. Μπορεί να παραδοθεί στους χρήστες των MacOS συσκευών μέσω email. Η διαδικασία εγκατάστασης του ψεύτικου flash player φαίνεται σχεδόν φυσιολογική στους ανυποψίαστους χρήστες.

Στη συνέχεια, δημιουργείται ένας τοπικός διακομιστής μεσολάβησης στο μολυσμένο μηχάνημα, ζητώντας από τον χρήστη να δώσει το Apple όνομα χρήστη και τον κωδικό πρόσβασης. Οι hackers μπορούν να χρησιμοποιήσουν τον διακομιστή μεσολάβησης για να αποκτήσουν πρόσβαση στο σύστημα και να κάνουν όποιες αλλαγές θέλουν.

Το κακόβουλο λογισμικό εισάγει αποτελέσματα από τη μηχανή αναζήτησης και βοηθάει τους hackers

να αποκτήσουν χρήματα με την προβολή διαφημίσεων.

Προστασία από malware

Η χρήση αξιόπιστου και ενημερωμένου λογισμικού antivirus είναι απαραίτητη για την προστασία από malware. Τα antivirus προγράμματα μπορούν να ανιχνεύσουν και να αφαιρέσουν κακόβουλο λογισμικό, καθώς και να παρέχουν συνεχή προστασία σε πραγματικό χρόνο.

Ακολουθεί η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό. Οι κωδικοί πρόσβασης πρέπει να περιλαμβάνουν συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων για να είναι πιο δύσκολο να σπάσουν.

Η ενεργοποίηση της πολυπαραγοντικής ταυτοποίησης (MFA) προσθέτει ένα επιπλέον επίπεδο ασφάλειας. Ακόμα και αν κάποιος αποκτήσει τον κωδικό πρόσβασής σας, θα χρειαστεί και τον δεύτερο παράγοντα για να αποκτήσει πρόσβαση.

Δείτε επίσης: Check Point: Εκμετάλλευση compiled V8 JavaScript από δημιουργούς malware

Τέλος, πολύ σημαντική είναι και η αποφυγή κλικ σε ύποπτους συνδέσμους και συνημμένα αρχεία σε email και μηνύματα. Οι επιτιθέμενοι συχνά χρησιμοποιούν phishing emails για να εξαπατήσουν τους χρήστες και να εγκαταστήσουν malware στους υπολογιστές τους.