يمكن لبرامج Mac الضارة القديمة الاستيلاء على كاميرا الويب الخاصة بك ، والتقاط ضغطات المفاتيح
اكتشف باحثو الأمن سلسلة غامضة من البرامج الضارة التي تسمح للقراصنة بالسيطرة على كاميرا الويب ولوحة المفاتيح والموارد الأخرى على جهاز Mac الخاص بك.
يُعتقد أن عمر البرنامج الضار خمس سنوات على الأقل ، لكنه لم يلاحظه أحد حتى الآن.
تستهدف البرامج الضارة الجديدة لنظام التشغيل Mac مستخدمي Microsoft Word
بعد انتشار الفيروسات بين أجهزة الكمبيوتر الشخصية التي تعمل بنظام Windows لسنوات ، أصبحت مستندات Microsoft Word الضارة تصيب الآن أجهزة Mac.
تحتوي الملفات على ماكرو ينفذ بصمت في الخلفية ويقوم بتنزيل تطبيق يمكنه مراقبة كاميرات الويب وسرقة كلمات المرور وقراءة سجل المتصفح والمزيد.
موظف سابق في وكالة الأمن القومي يكشف عن طريقة لاختراق كاميرا وميكروفون Mac
اكتشف باحثو الأمن طريقة جديدة لاختراق كاميرا الويب المدمجة في جهاز Mac هذا الأسبوع ، ولا يمكن للمستخدمين اكتشاف هذه الطريقة.
صممت Apple ضوء LED أخضر في كل جهاز Mac مع حماية على مستوى البرامج الثابتة يتم تشغيلها في أي وقت يتم فيه تعطيل المستشعر عن طريق الوصول غير المصرح به. أصبحت ميزة الأمان صعبة بشكل متزايد على المتسللين للتغلب عليها ، لكن الموظف السابق في وكالة الأمن القومي باتريك واردل وجد طريقة للتخلص من الخلاصات الصادرة وتسجيلها.
اكتشف ما إذا كنت مصابًا ببرامج ضارة خداعية جديدة لنظام التشغيل Mac
هل أصيب جهاز Mac الخاص بك ببرنامج ضار تم اكتشافه حديثًا تم إنشاؤه ظاهريًا بواسطة HackingTeam في ميلانو من أجل الوصول عن بُعد إلى جهازك؟
يستخدم الفيروس الجديد بعض رموز HackingTeam القديمة وبعض الحيل الجديدة لإخفاء مساراته ، لكنه في الغالب غير ضار ، وفقًا للباحثين.
هذا لا يعني أنها ليست فكرة جيدة أن تزيله من نظامك. إليك الطريقة.
يتيح الاستغلال البسيط للغاية تسلل البرامج الضارة إلى جهاز Mac الخاص بك
تم تصميم ميزة Gatekeeper من Apple لمنع المستخدمين الأكثر تقدمًا من التثبيت عن طريق الخطأ برامج ضارة على أجهزة الكمبيوتر الخاصة بهم ، ولكن الاستغلال البسيط للغاية يتيح للمتسللين التسلل إلى البرامج الضارة ماك.
تم اكتشاف الثغرة من قبل باتريك واردل ، مدير الأبحاث في شركة الأمن Synack. وجد Wardle أن الاستغلال أصبح ممكنًا بفضل عيب في التصميم الرئيسي في Gatekeeper يسمح للمهاجمين باستخدام ملف ثنائي موثوق به بالفعل من قبل Apple لتنفيذ ملفات ضارة.
وإليك كيف يعمل: