Reklama

Jeśli jesteś użytkownikiem Maca, który patrzy z góry na „podatnych na wirusy” użytkowników systemu Windows, być może nadszedł czas, aby to sprawdzić. Jednym z najgorszych dzisiaj nieporozumień jest to, że Użytkownicy komputerów Mac nie są narażeni na złośliwe oprogramowanie 4 nieporozumienia dotyczące bezpieczeństwa, które musisz sobie dzisiaj uświadomićW Internecie jest wiele złośliwego oprogramowania i dezinformacji dotyczących bezpieczeństwa online, a przestrzeganie tych mitów może być niebezpieczne. Jeśli uznałeś coś za prawdę, czas wyjaśnić fakty! Czytaj więcej , a jeśli stracisz czujność, możesz zostać zainfekowany czymś naprawdę poważnym.

Pamiętaj kiedy ransomware trafiło na użytkowników komputerów Mac Użytkownik Maca z oprogramowaniem ransomware? Jak łatwo usunąć to „złośliwe oprogramowanie”?FBI Ransomware wpłynęło nie tylko na użytkowników systemu Windows; Właściciele komputerów Mac zostali wciągnięci w płacenie. Jak na ironię, wersja OSX nie była tak naprawdę złośliwym oprogramowaniem, a jedynie wyskakującym okienkiem przeglądarki, które można łatwo usunąć.

instagram viewer
Czytaj więcej z powrotem w 2015 roku? Cóż, teraz jest gorzej z nowo dubbingiem Złośliwe oprogramowanie OSX/Dok. Ta rzecz jest tak silna, że ​​może przejąć pełną kontrolę nad twoją maszyną, nawet nie zdając sobie z tego sprawy. Oto wszystko, co musisz wiedzieć o tym, co to jest, jak go usunąć i kroki, aby temu zapobiec.

Jak działa złośliwe oprogramowanie OSX/Dok

OSX/Dok jest dostarczany jako załącznik do wiadomości e-mail w postaci pliku ZIP (o nazwie Dokument.zip). Jeśli pobierzesz ten plik i spróbujesz go otworzyć, złośliwe oprogramowanie wyświetli fałszywy komunikat o błędzie „pakiet jest uszkodzony” jednocześnie kopiując się do folderu /Users/Shared z monitem o pozwolenie na instalację z podpisanego deweloper.

Zastąpi on sam element logowania „AppStore” twojego systemu, dzięki czemu złośliwe oprogramowanie będzie uruchamiane przy każdym ponownym uruchomieniu systemu. Następnie powiadomi Cię, że wykryto problem z zabezpieczeniami i wymagana jest aktualizacja, ale zanim będziesz mógł zaktualizować, musisz podać hasło administratora.

Aktualizacja: Nowe warianty #Prochowiec#OSXDok#złośliwe oprogramowanie wykryto. Uzyskaj więcej informacji: https://t.co/ZKZ4xPyote#CyberprzestępczośćWtorekpic.twitter.com/AwwV1mYU4S

— Oprogramowanie Check Point (@CheckPointSW) 9 maja 2017 r.

Po wprowadzeniu hasła złośliwe oprogramowanie uzyskuje uprawnienia administracyjne do Twojego systemu (tj. pełną kontrolę). Dzięki tej nowo odkrytej mocy zmienia ustawienia sieciowe na dwa sposoby: cały ruch jest kierowany przez serwer proxy, a cały ruch może zostać przechwycony. Dzięki temu złośliwe oprogramowanie może podszywać się pod dowolną witrynę internetową za pomocą fałszywych certyfikatów bezpieczeństwa.

Aby uzyskać więcej informacji, zobacz Dochodzenie Check Point w sprawie OSX/Dok. Złośliwe oprogramowanie wykorzystuje taktykę zaciemniania, aby uniknąć wykrycia przez oprogramowanie antywirusowe, dzięki czemu możesz zostać zainfekowany, nie zdając sobie z tego sprawy.

OSX/Dok jest ważny z dwóch powodów. Po pierwsze, jego potencjał do uszkodzenia jest jednym z najbardziej przerażających, jakie kiedykolwiek widzieliśmy na Macu. Po drugie, ujawnił słabość systemu podpisanych certyfikatów programistów Apple, czyniąc je mniej wiarygodnymi. Po trzecie, jest to pierwszy szeroko zakrojony atak złośliwego oprogramowania wyłącznie na komputery Mac.

W chwili pisania tego tekstu firma Apple unieważniła fałszywy certyfikat programisty 1 maja, ale podstępne złośliwe oprogramowanie twórcy niemal natychmiast wznowili działalność pod nowym identyfikatorem programisty, który również został cofnięty kilka dni później. Jednak nadal możesz instalować oprogramowanie od niezidentyfikowanych programistów Jak otwierać aplikacje Mac od niezidentyfikowanych programistów?Jeśli jesteś nowy w środowisku Mac i pobrałeś aplikację innej firmy, której nie możesz uruchomić, oto szybkie rozwiązanie, którego szukasz. Czytaj więcej , więc to złośliwe oprogramowanie nadal stanowi problem.

3 kroki do usunięcia złośliwego oprogramowania OSX/Dok

Jeśli wszystko to brzmi znajomo, a teraz zdajesz sobie sprawę, że Twój system został zainfekowany przez OSX/Dok, dobrą wiadomością jest to, że możesz go teraz usunąć. Przed wykonaniem poniższych kroków pamiętaj, aby zamknąć (lub wymusić zamknięcie) wszystkie otwarte aplikacje, zwłaszcza Safari.

1. Usuń serwer proxy

  1. otwarty Preferencje systemu (najłatwiej jest z Spotlight Wyszukuj wydajniej w systemie Mac OS X dzięki naszym najlepszym wskazówkomSpotlight od lat jest zabójczą funkcją Maca, a Cupertino regularnie uczy Redmonda w zakresie wyszukiwania na komputerze. Oto kilka wskazówek, które pomogą Ci znaleźć więcej na komputerze Mac. Czytaj więcej ).
  2. Kliknij Sieć.
  3. Po lewej stronie wybierz swoje bieżące połączenie internetowe, a następnie kliknij Zaawansowany… w prawym dolnym rogu.
  4. Kliknij Pełnomocnicy patka.
  5. Po lewej stronie wybierz Automatyczna konfiguracja proxy protokół. Po prawej stronie, pod Proxy Configuration File, usuń adres URL (który powinien zaczynać się od http://127.0.0.1:5555… jeśli jesteś zarażony.)
Nowe złośliwe oprogramowanie OSX/Dok przejmuje twój komputer Mac: co robić i jak temu zapobiegać złośliwe oprogramowanie Mac osxdok sieciowy serwer proxy

2. Usuń LaunchAgents

  1. Najpierw upewnij się, że włącz ukryte pliki i foldery Ukryj i znajdź dowolny plik w systemie Mac OS XNie ma prostego sposobu na szybkie ukrycie lub ujawnienie ukrytych plików w systemie Mac OS X, tak jak w systemie Windows — ale jest to możliwe. Czytaj więcej .
  2. otwarty Znalazca.
  3. Nawigować do Macintosh HD.
  4. Odnaleźć Użytkownicy.
  5. Przejdź do swojej nazwy użytkownika.
  6. Iść do Biblioteka (jest to ukryty folder).
  7. Nawigować do Uruchom Agentów.
  8. Usuń plik o nazwie com.apple. Safari.proxy.plist.
  9. Usuń plik o nazwie com.apple. Safari.pac.plist.
Nowe złośliwe oprogramowanie OSX/Dok przejmuje Maca: co robić i jak temu zapobiegać

3. Usuń fałszywy certyfikat programisty

  1. Otworzyć Dostęp do pęku kluczy aplikacja narzędziowa (najłatwiej jest z Spotlight Wyszukuj wydajniej w systemie Mac OS X dzięki naszym najlepszym wskazówkomSpotlight od lat jest zabójczą funkcją Maca, a Cupertino regularnie uczy Redmonda w zakresie wyszukiwania na komputerze. Oto kilka wskazówek, które pomogą Ci znaleźć więcej na komputerze Mac. Czytaj więcej ).
  2. Po lewej stronie w sekcji Kategoria wybierz Certyfikaty.
  3. Po prawej stronie poszukaj Bezpieczny serwer COMODO RSA CA 2. Kliknij prawym przyciskiem myszy i wybierz Kasować.
  4. Potwierdź klikając Kasować.

Wskazówki dotyczące zapobiegania złośliwemu oprogramowaniu na komputerze Mac

Dobrą rzeczą w OSX/Dok (i innym złośliwym oprogramowaniu) jest to, że Móc chroń się przed nim ze stuprocentową skutecznością. Ponieważ jest on wysyłany przez e-mail phishingowy, wszystko, co musisz zrobić, to dowiedz się, jak rozpoznać wiadomości phishingowe Jak rozpoznać e-mail phishingowyZłapanie wiadomości phishingowej jest trudne! Oszuści podszywają się pod PayPal lub Amazon, próbując ukraść Twoje hasło i informacje o karcie kredytowej, a ich oszustwo jest prawie idealne. Pokażemy Ci, jak rozpoznać oszustwo. Czytaj więcej abyś nigdy więcej się w nich nie zakochał.

Pomogłoby to również dowiedz się, jak rozpoznać niebezpieczne załączniki do wiadomości e-mail Jak rozpoznać niebezpieczne załączniki do wiadomości e-mail: 6 czerwonych flagCzytanie wiadomości e-mail powinno być bezpieczne, ale załączniki mogą być szkodliwe. Szukaj tych czerwonych flag, aby wykryć niebezpieczne załączniki do wiadomości e-mail. Czytaj więcej . Ogólna zasada jest taka, że ​​powinieneś: nigdy pobierz załączniki do wiadomości e-mail, chyba że ich oczekiwałeś przed przychodzi e-mail. Tylko dlatego, że wiadomość e-mail pochodzi od znanego kontaktu, nie oznacza, że ​​jest bezpieczna — ich konto e-mail mogło zostać naruszone 7 ważnych wskazówek dotyczących bezpieczeństwa poczty e-mail, o których powinieneś wiedziećBezpieczeństwo w Internecie to temat, o którym wszyscy wiemy, że jest ważny, ale często tkwi on daleko w zakamarkach naszych umysłów, oszukując się wiarą, że „mnie się to nie przydarzy”. Czy... Czytaj więcej !

Inne ważne wskazówki dotyczące bezpieczeństwa dla użytkowników komputerów Mac to:

  • Znając różne sposoby, w jakie złośliwe oprogramowanie może zainfekować Twój system 5 prostych sposobów na zainfekowanie komputera Mac złośliwym oprogramowaniemZłośliwe oprogramowanie z pewnością może wpływać na urządzenia Mac! Unikaj popełniania tych błędów, w przeciwnym razie zarażasz komputer Mac. Czytaj więcej .
  • Instalowanie darmowej, ale skutecznej aplikacji antywirusowej 9 opcji antywirusowych Apple Mac, które powinieneś rozważyć dzisiajDo tej pory powinieneś wiedzieć, że komputery Mac wymagają oprogramowania antywirusowego, ale które z nich wybrać? Te dziewięć pakietów bezpieczeństwa pomoże Ci pozostać wolnym od wirusów, trojanów i wszelkiego rodzaju złośliwego oprogramowania. Czytaj więcej .
  • Aktualizowanie systemu i aplikacji Kompletny przewodnik po aktualizacji oprogramowania komputera MacNie ma jednego uniwersalnego rozwiązania do konserwacji, więc warto wiedzieć, jak działają aktualizacje komputera Mac i jego oprogramowania. Czytaj więcej .
  • Przestrzeganie zdroworozsądkowych zasad unikania złośliwego oprogramowania Zmień złe nawyki, a Twoje dane będą bezpieczniejsze Czytaj więcej .

Czy to była dla ciebie pobudka? Jakie kroki podejmujesz, aby upewnić się, że nie złapiesz złośliwego oprogramowania na komputerze Mac? Daj nam znać w komentarzach poniżej!

Źródło zdjęcia: guteksk7 za pośrednictwem Shutterstock.com

Joel Lee ma licencjat z zakresu informatyki i ponad sześcioletnie doświadczenie zawodowe w pisaniu. Jest redaktorem naczelnym MakeUseOf.