Come difendersi dalle principali minacce su Mac

A mano a mano che le minacce di malware creato per i Mac aumentano di numero e frequenza, il prossimo grande attacco potrebbe essere appena oltre l’orizzonte.
Quale sistema operativo è il più sicuro? Ti darò un suggerimento: se credi che sia Apple, quest idea potrebbe fare del tuo Mac una delle prossime vittime delle minacce che andremo ad elencare in questo articolo.

[ez-toc]

Gli attacchi malware contro i computer Apple sono cresciuti in modo esponenziale e, in alcuni casi, più di altri attacchi. La massiccia popolarità di Apple e la crescente quota di mercato hanno spostato l’attenzione sui suoi dispositivi informatici in un tentativo da parte degli hacker incassare soldi e vari altri benefici.

Le minacce rivolte ai dispositivi Apple continueranno a proliferare a meno che gli utenti non proteggano i loro dispositivi aderendo ai seguenti suggerimenti in combinazione con le best practice per la sicurezza dei dati e della rete.

Quest’immagine mostra bene l’aumento di richieste al servizio Virustotal per file sospetti sul Mac.

Adware: pubblicità molesta  ma non solo

Che si tratti di software, estensioni sui browser, strane applicazioni o siti Web, tutti possono possono introdurre codice non solo per mandare pubblicità, ma potrebbero portare a compromissioni del sistema che consentono l’intercettazione dei dati. Ciò potrebbe portare a ulteriori manipolazioni o infiltrazioni da parti non autorizzate.

Il codice di siti di dubbia natura potrebbe non essere il più affidabile, quindi è necessario prestare la massima attenzione per limitare l’accesso a tali siti utilizzando filtri web o server proxy. È necessario assicurarsi che i siti Web che richiedono l’accesso a informazioni importanti o sensibili, in particolare informazioni personali, siano crittografati utilizzando certificati SSL di terze parti.

Il software di blocco degli annunci interrompe gli annunci prima che vengano caricati e può essere di grande aiuto. Questo software è solitamente installato come estensione del browser; Adblock Plus (ABP) o Adblock sono due opzioni che vale la pena provare.

Backdoor il tuo sistema alle mercè degli hacker

Applicazioni, dispositivi hardware e computer compromessi potrebbero avere backdoor installate intenzionalmente o involontariamente a causa di una funzionalità inclusa dal produttore o di un codice modificato contenuto in un’app che ha subito una violazione interna della sicurezza.
Le backdoor hanno lo scopo di fornire accesso secondario a un sistema nel caso in cui l’accesso primario sia stato perso o compromesso. Il problema principale con questo è che molte volte le backdoor sono incluse con un set predefinito di credenziali non sicure, che sono disponibili al pubblico. Se non controllate, chiunque può accedere al tuo sistema attraverso le backdoor e prendere il controllo e causare gravi problemi.

La protezione dei dispositivi dall’accesso backdoor richiede di valutare e chiudere eventuali falle di sicurezza che potrebbero fornire accesso non autorizzato. Un’altra protezione da tenere in considerazione è l’utilizzo di software con licenza ufficiale, quindi mai installare software non originale che sia stato decodificato, in quanto le modifiche al codice potrebbero includere più di un semplice accesso gratuito.
Inoltre, verificare l’integrità dei programmi di installazione dell’applicazione verificando il valore hash o l’integrità dei file rispetto a quelli generati dal produttore per rilevare se il software è stato modificato dopo essere stato reso disponibile pubblicamente.

Reindirizzamenti del browser

È estremamente frustrante quando stai cercando di navigare su Internet e vieni bombardato da pubblicità all’infinito. È ancora peggio quando vieni respinto dai siti web attraverso una serie di reindirizzamenti che apparentemente non si concludono, spesso causando la chiusura del browser.

Sfortunatamente, non c’è molto che puoi fare per fermare questo tipo di comportamento, poiché si basa in gran parte sul codice sottostante del sito web visitato. Fare la scansione del codice di ciascun sito che si prevede di visitare non è possibile, ma è possibile adottare misure per migliorare le possibilità di non essere reindirizzato.

La soluzione più ovvia è di essere cauti su dove si naviga online. I siti che contengono contenuti discutibili dovrebbero sempre essere considerati sospetti e dovrebbero essere evitati il ​​più possibile. Inoltre, la disattivazione di JavaScript dalle impostazioni del tuo browser è un buon modo per combattere gran parte del codice che causa il reindirizzamento o i fastidiosi pop-up.

Problemi noti e bug

A differenza delle vulnerabilità sconosciute, i problemi noti al fornitore hanno portato la Apple e altri produttori di software a creare sempre nuove patch per colmare queste lacune e mitigare il problema prima che possa essere sfruttato dagli hacker. Questi aggiornamenti sono forniti da tutti i fornitori di software, in particolare i sistemi operativi, su base regolare e dovrebbero essere sempre installati celermente per garantire di essere protetti dalle minacce note.

Esistono bug e vulnerabilità software e l’installazione di aggiornamenti di sistema e applicazioni attenua questi problemi e mantiene i dispositivi il più sicuri possibile. Tuttavia, se gli aggiornamenti non vengono installati e testati prima della distribuzione, i sistemi saranno vulnerabili agli attacchi o, in caso di test, potrebbero essere lasciati aperti a problemi sconosciuti introdotti da patch che non funzionano bene con i sistemi. Come hanno dimostrato le più recenti patch Spectre e Meltdown, l’importanza di questo aggiornamento non può essere sopravvalutata, eppure alcuni sistemi hanno segnalato problemi di prestazioni, come riavvii spontanei e Mac che rifiutano di accendersi.
Alcuni esempi recenti in cui la Apple è dovuta correre ai ripari in fretta e furia:

https://antivirusmac.it/presto-aggiornamenti-apple-bug-dei-processori/
Attenzione al root bug su Sierra, chiunque può entrare nel Mac!

Il Phishing tra i fenomeni più pericolosi

Il phishing è il metodo più importante che gli hacker hanno nel loro arsenale per distribuire simultaneamente malware e ottenere credenziali dagli utenti presi di mira. Eppure, nonostante la maggiore consapevolezza, la formazione e le soluzioni tecniche in atto per contrastare le campagne di phishing, sembra che non ci sia una fine in vista per queste forme di attacchi.

Quindi, come ci si protegge efficacemente gli attacchi di phishing? Segui questi passaggi in modo da avere le migliori possibilità di non cadere preda di campagne di phishing.

  • Non fare clic sui collegamenti o aprire allegati nelle e-mail
  • Assicurati che gli URL siano copiati e incollati nei browser e verificare che i collegamenti siano protetti con SSL
  • Ricorda che nessuno (davvero, nemmeno quel simpatico principe che ti offre il 10% delle sue ricchezze per aiutarlo a ottenere i suoi soldi negli Stati Uniti) dà via tutto gratis, e semplicemente richiede le tue informazioni personali come i dettagli del conto bancario o il numero di carta di credito
  • Ransomware: con il potenziale di accumulare milioni, non c’è da meravigliarsi se il ransomware è cresciuto in modo esponenziale in un così breve periodo di tempo. Né dovrebbe sorprendere nessuno che Apple abbia visto il suo primo malware crittografico nativo, anche se finora, impallidisce in confronto alla devastazione lasciata sulla scia di simili infezioni da sistemi operativi concorrenti.

Esistono diversi modi in cui il ransomware può infettare i computer (cavalli di troia, eseguendo file allegati o collegamenti che fanno parte di una campagna di phishing o sfruttano vulnerabilità note che non sono state riparate).
Mentre molti di questi tipi di infezioni da malware possono essere aggirate semplicemente ricordando dove si va online e aderendo alle pratiche di “sicurezza in Internet”, il ransomware può comunque influenzare il computer attraverso i vettori sconosciuti, come gli zero-day.

Un’applicazione di sicurezza basata sull’euristica che monitora il tuo sistema in tempo reale, come RansomWhere, può fare miracoli nel rilevare alcune delle minacce anomale che si verificano quando un sistema copia e crittografa i file in background. Prendendo in considerazione questi tipi di comportamenti, il software di monitoraggio entra in azione e interrompe il processo di crittografia e avvisa l’utente.

Rootkit: la parte più subdola dei virus

Cosa succede quando il sistema è compromesso a tal punto che il software di sicurezza incaricato di identificare e rimuovere le minacce è controllato dall’infezione?

Questo è un esempio di come funzionano i rootkit. Una volta che i rootkit sono entrati nel tuo dispositivo, spesso richiedono la formattazione completa dell’unità e la reinstallazione del sistema operativo da zero per accertarsi che l’infezione sia stata eliminata.

La maggior parte dei rootkit richiede l’accesso amministrativo al tuo Mac per l’installazione e, in alcuni dei casi più precari, l’accesso fisico agli interni della macchina per attirare attacchi altamente tecnici. Potrebbe essere difficile farlo in multitasking, ma cerca di evitare di lasciare i tuoi dispositivi Apple incustoditi, anche se sono bloccati con una password o uno screen saver protetto. Inoltre, proteggi fisicamente i dispositivi per limitare l’accesso e la rimozione non autorizzati.
Infine, esegui regolarmente scansioni con antivirus sui tuoi dispositivi per verificare la presenza di rootkit che utilizzano software open-source (ad esempio, Rootkit Hunter e chrootkit).

Spam: quante perdite di tempo

Se si dispone di un indirizzo e-mail, si conoscono i messaggi e-mail non richiesti e quanto possono essere fastidiosi e responsabili di tante perdite di tempo. Ora, proteggersi da questi messaggi di spam richiede programmi specializzati che filtrano le mail in arrivo, in modo da non vederli più o quasi.

Fortunatamente, la maggior parte delle protezioni antispam sono integrate nei server di posta elettronica ai client di posta, e anche gli antivirus hanno plug-in che si interfacciano con la tua posta elettronica, filtrandola prima che arrivi alla tua casella di posta. Il trucco è quello di tararli in base alle proprie esigenze, poiché non è stato scoperto alcun approccio valido per tutti per il 100% del tempo in sicurezza, quindi la personalizzazione dei filtri è la migliore difesa, anche per non rischiare di non vedere invece mail importanti!

Spyware: a rischio la nostra privacy

Come se i social media non stessero già mettendo praticamente tutta la nostra vita sotto il microscopio, le applicazioni che spiano le nostre abitudini di utilizzo, gli ISP che vendono le cronologie di navigazione degli utenti e i siti Web che monitorano ogni nostro viaggio lungo i corridoi virtuali, dobbiamo fare i conti con software scritto da hacker che registra le nostre informazioni personali e le invia ai server remoti per l’archiviazione. Questo archivio o database viene in seguito utilizzato contro di noi per eseguire frodi, furti, molestie: l’elenco potrebbe continuare all’infinito.

Ci sono modi per proteggere te stesso e i tuoi dati che sono una combinazione di soluzioni tecniche e buone pratiche o comportamenti per mantenere i tuoi dati sensibili salvaguardati.

Mantieni i dispositivi e le app aggiornati alle ultime versioni disponibili e utilizza un software di sicurezza che monitora attivamente i tuoi dispositivi alla ricerca di minacce per assicurarti di essere protetto dagli exploit più recenti. Inoltre, assicurati di usare il buon senso su quali dati hai sui tuoi dispositivi, su come comunichi tali dati e su come potrebbe influire su di te una perdita improvvisa di questi dati; questo ti aiuterà a determinare quali dati rendere non disponibili ai programmi che potrebbero spiarti, assicurando ulteriormente la tua privacy. Ad esempio, è possibile limitare un’applicazione GPS di accedere alle foto.

I virus: sempre più diffusi

Il codice dannoso dei virus può essere distribuito in vari modi; e considerando i diversi tipi di malware che rientrano nella classificazione di un virus (trojan horse e worm per citarne alcuni), per non parlare delle variazioni dei virus conosciuti che vengono modificati quanto basta per cambiare il loro rilevamento da parte dei programmi antivirus e richiedono nuove firme, è una delle più grandi categorie di malware e continua a crescere.

Tradizionalmente, i programmi antivirus sono il mezzo più efficace per neutralizzare le infezioni dei virus e ripulire il disordine che lasciano; tuttavia, i virus si sono evoluti, determinando tipi più nuovi e più potenti di infezioni che sono più difficili da rilevare a causa della loro natura ibridata, con conseguente aumento del loro carico utile o livello di gravità.

Anche i programmi antivirus hanno dovuto evolversi per affrontare la sfida, anche se le suite di sicurezza che comprendono più forme di protezione dal malware offrono la massima protezione contro le infezioni virali nel mitigare le epidemie e ridurre al minimo le potenziali conseguenze delle infezioni di massa. Fai attenzione quando visiti siti Web, scarichi qualcosa da Internet e controlli la posta elettronica, o usi i Torrent su Mac.

Inoltre, molti download da fonti affidabili vengono forniti insieme ai loro valori hash (noti anche come checksum) che verificano l’integrità dei file attraverso l’uso di un algoritmo calcolato. Gli utenti dovrebbero utilizzare questo a loro vantaggio prima di installare qualsiasi cosa scaricata da un sito Web confrontando il valore calcolato del valore hash del file che hanno scaricato con quello del valore pubblicato dal produttore sul loro sito web. Se si riscontra una discrepanza, il file scaricato deve essere scartato, in quanto potrebbe essere un indicatore del fatto che il file è stato manomesso e non di ciò che afferma di essere.

Conosci CleanMyMac? scopri la migliore soluzione per tenere in ordine il Mac!
scarica la versione free

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto