• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Az alma is lehet férges

Az alma is lehet férges

2017. 03. 28.
Kategóriák
  • Blogbejegyzés
Címkék
  • Apple
  • G DATA
  • hacker
  • kártevő
  • Microsoft
  • OS X
  • Windows
  • zsarolóvírus
OS X vírusok

Kitartóan tartja magát az a vélekedés, hogy a Mac számítógépekre nincs vírus, és azok sokkal biztonságosabbak, mint a Windows számítógépek. Az Apple felhasználóknak sem árt azonban a biztonságtudatosság, ugyanis hiba – melyet a hekkerek kihasználhatnak – minden operációs rendszerben van.

Blogunkon is nemrég írtuk arról, hogy az Apple OS X operációs rendszerében sokkal több a biztonsági hiba, mint a Windows 10-ben. Ennek ellenére a sajtó mindig a Windows gépeket ért támadásoktól hangos. A Windows operációs rendszer ugyanis jóval elterjedtebb, így a hekkerek előszeretettel gyártják kártevőiket a Microsoft platformjára.

Az Apple operációs rendszer relatív védettségét annak köszönheti, hogy penetrációja alacsony, 6-7 százalék körüli. Ráadásul az operációs rendszerbe már eleve beépített az Apple egy alapszintű malware védelmet, így a Mountain Lion és OS X Lion v10.7.5. felhasználóit védik az internetről letöltött, telepített és gyanúsan viselkedő programok ellen. (Hasonló védelmet a Windows operációs rendszerekben is találunk.)

Nem támadhatatlan az OS X

Azonban az Apple operációs rendszere sem támadhatatlan. A Wikileaks nemrég közzé a Vault 7 szivárogtatási csomag újabb fejezetét, melyben az Apple rendszereire gyártott CIA eszközeiről olvashatunk. A napvilágra került dokumentumok alapján kiderült, hogy a 2013 előtt gyártott Apple gépeknél az operációs rendszer beindulása előtt tudtak egy olyan kódot telepíteni, mely lehetővé tette a gépen folyó kommunikáció figyelését. A kiszemelt géphez fizikailag hozzá kellett férni, ahhoz, hogy a támadás sikeres legyen. A hiba az akkor frissen bevezetett Thunderbolt csatlakozót érintette, a Thunderbolt Ethernet átalakítón keresztül jutott a kártevő a gépre.

A Sonic Screwdriver nevet viselő hibát az Apple a 2013 után gyártott gépeinél már elhárította. A munka ezzel nem áll meg, a dokumentumok szerint az amerikai titkosszolgálat a frissebb gépekre is elkezdte az újabb hekker eszköz fejlesztését. Az ügy azért is érdekes, mert Barack Obama kormánya és a technológiai cégek között korábban létrejött megállapodás értelmében, ha a kormány felfed egy biztonsági hibát az IT termékekben, akkor azt jelzi a gyártónak, hogy javíthassa.

Zsarolóvírus is létezik

De nem csak a titkosszolgálatok tudnak a Mac gépeihez hozzáférni. A Techradar cikke szerint a Proton nevű zsarolóvírust az orosz kiber alvilág fórumain fedezték fel, és 40 ezer dollárért árulják. Ha lehet hinni a fejlesztőnek, a kártevő azért veszélyes, mert az Apple által aláírt programnak álcázza magát. Az almás cég ugyanis regisztrálja fejlesztőit, a megírt programokat pedig ellenőrzik. Valószínű, hogy ellopott vagy hamisított azonosítóval regisztrálták a programot, mely átcsúszhatott az Apple szűrésén.

Az almás zsarolóvírus kíváncsi mindenre: figyeli a billentyűleütéseket, távolról adott parancsokat futtat, le- és feltölt adatokat, használja a webkamerát és belép az iCloud tárhelyre.

Tippek a biztonságtudatos viselkedéshez

A biztonságos számítógéphasználat érdekében az Apple felhasználóknak az alábbi tanácsokat érdemes megfogadniuk:

  • Telepítsünk vírusvédelmi szoftvert. A G DATA Antivirus for MAC OS X próbaverziója innen tölthető le.
  • Csatolmányok megnyitása előtt mindig kétszer gondolkozzunk, még akkor is, ha úgy tűnik, megbízható forrásból érkezett az e-mail.
  • Rendszeresen készítsünk biztonsági mentést adatainkról, azt tároljuk számítógéptől elkülönítve. Ebben a Time Machine segítségünkre lehet.
  • Ha az Apple kiad egy biztonsági frissítést, azt minél hamarabb telepítsük.
Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

2 Comments

  1. Orsós István szerint:
    2017. 03. 29. 6:48 du.

    Én is. Az Apple Mac rendszer nehezen ha vírus fenyegeti !!!

    Válasz
  2. Vágó Attila szerint:
    2017. 03. 29. 4:56 du.

    Láttam már férges almát, de az még a fán volt.

    Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}