แอปเปิ้ลและแม็คมีส่วนแบ่งความกังวลด้านความปลอดภัยในช่วงหลายปีที่ผ่านมา แต่ส่วนใหญ่แล้วยังไม่มีการโจมตีอย่างกว้างขวาง ธรรมชาติที่ทำให้ผู้ใช้ Mac บางรายสงสัยว่าต้องการแอปไวรัสหรือไม่
แต่หวังว่าชื่อเสียงของ Mac จะเพียงพอที่จะระงับการโจมตีของมัลแวร์แบบไม่ได้จริงและ Mac ในช่วงไม่กี่ปีที่ผ่านมาเห็นว่ามีมัลแวร์ที่มุ่งเป้าหมายไปที่ผู้ใช้ ไม่ว่าจะเป็นเพราะเหตุใดมัลแวร์ Mac จึงมีแนวโน้มเพิ่มขึ้นและรายการมัลแวร์ Mac ของเราจะช่วยให้คุณสามารถรักษาปัญหาที่กำลังเติบโตได้
หากคุณพบว่าตัวเองต้องใช้แอปพลิเคชันป้องกันไวรัสของ Mac เพื่อตรวจจับและลบภัยคุกคามเหล่านี้โปรดดูคู่มือของเราเกี่ยวกับ Best Mac Antivirus Programs
FruitFly - สปายแวร์
มันคืออะไรFruitFly เป็นตัวแปรของมัลแวร์ที่เรียกว่าสปายแวร์ มันทำอะไรFruitFly และตัวแปรเป็นสปายแวร์ที่ออกแบบมาเพื่อทำงานเงียบ ๆ ในพื้นหลังและจับภาพผู้ใช้โดยใช้กล้องถ่ายรูปของ Mac ในตัวจับภาพหน้าจอและบันทึกการกดแป้นพิมพ์ สถานะปัจจุบันFruitFly ถูกบล็อกโดยการอัปเดต Mac OS ถ้าคุณใช้ OS X El Capitan หรือรุ่นที่ใหม่กว่า FruitFly ไม่ควรเป็นปัญหา อัตราการติดเชื้อดูเหมือนจะต่ำมากอาจจะต่ำถึง 400 คน ดูเหมือนว่าการติดเชื้อครั้งแรกมีเป้าหมายสำหรับผู้ใช้ในอุตสาหกรรมการแพทย์ซึ่งอาจอธิบายถึงการแทรกแซงต่ำของ FruitFly เวอร์ชันเดิมได้อย่างผิดปกติ ยังคงใช้งานอยู่หรือไม่?หากคุณมี FruitFly ติดตั้งอยู่ใน Mac ของคุณแอพพลิเคชั่นป้องกันไวรัสของ Mac ส่วนใหญ่จะสามารถตรวจจับและลบสปายแวร์ได้ FruitFly เดิมถูกติดตั้งโดยหลอกลวงให้ผู้ใช้คลิกที่ลิงค์เพื่อเริ่มกระบวนการติดตั้ง อ่านต่อด้านล่าง มันคืออะไรMacSweeper อาจเป็นแอป scareware ตัวแรกของ Mac มันทำอะไรMacSweeper อ้างว่าค้นหาปัญหาของ Mac ของคุณแล้วพยายามชำระเงินจากผู้ใช้เพื่อแก้ไขปัญหา ในขณะที่วันของ MacSweeper เป็นโปรแกรมทำความสะอาดโกงถูก จำกัด อยู่ แต่ก็มีการวางตลาดของ scareware และแอดแวร์บางอย่างที่ไม่เหมือนกันซึ่งมีข้อเสนอในการทำความสะอาด Mac ของคุณและปรับปรุงประสิทธิภาพหรือตรวจสอบ Mac ของคุณสำหรับรูความปลอดภัยแล้วเสนอวิธีแก้ไขปัญหาด้วยค่าธรรมเนียม . สถานะปัจจุบันMacSweeper ไม่ได้รับการใช้งานมาตั้งแต่ปีพ. ศ. 2552 แม้ว่าตัวแปรที่ทันสมัยจะปรากฏและหายไปบ่อยๆ มันคือ Active Sill?ปพลิเคชันล่าสุดที่ใช้กลยุทธ์ที่คล้ายกันคือ MacKeeper ซึ่งยังมีชื่อเสียงสำหรับแอดแวร์ฝังตัวและ scareware MacKeeper ถือว่ายากที่จะเอาออก วิธีการรับไฟล์บน Mac ของคุณMacSweeper เดิมมีให้ดาวน์โหลดฟรีเพื่อทดลองใช้แอป มัลแวร์ถูกแจกจ่ายไปยังโปรแกรมอื่น ๆ ที่ซ่อนอยู่ภายในโปรแกรมติดตั้ง อ่านต่อด้านล่าง มันคืออะไรKeRanger เป็นชิ้นแรกของ ransomware ที่พบในเครื่องแม็คที่ติดไวรัสป่า มันทำอะไรในช่วงต้นปี พ.ศ. 2558 นักวิจัยด้านความปลอดภัยของบราซิลได้เผยแพร่โค้ดที่เรียกว่า Mabouia ซึ่งกำหนดเป้าหมายเป็นแม็คโดยการเข้ารหัสไฟล์ผู้ใช้และเรียกร้องค่าไถ่สำหรับคีย์ถอดรหัส ไม่นานหลังจากการทดลองของ Mabouia ในห้องทดลองรุ่นที่เรียกว่า KeRanger ปรากฏตัวขึ้นในป่า ได้รับการตรวจพบครั้งแรกเมื่อเดือนมีนาคม 2016 โดย Palo Alto Networks การแพร่กระจาย KeRange โดยการแทรกเข้าไปใน Transmission ซึ่งเป็นแอพพลิเคชันการติดตั้ง BitTorrent ที่เป็นที่นิยม เมื่อติดตั้ง KeRanger แล้วแอปจะติดตั้งช่องทางการสื่อสารกับเซิร์ฟเวอร์ระยะไกล ในบางจุดในอนาคตเซิร์ฟเวอร์ระยะไกลจะส่งคีย์การเข้ารหัสลับเพื่อใช้ในการเข้ารหัสไฟล์ทั้งหมดของผู้ใช้ เมื่อไฟล์ได้รับการเข้ารหัสแล้วแอปพลิเคชัน KeRanger จะเรียกร้องการชำระเงินสำหรับคีย์ถอดรหัสที่จำเป็นสำหรับการปลดล็อกไฟล์ของคุณ สถานะปัจจุบันวิธีการเดิมของการติดเชื้อโดยใช้แอปพลิเคชัน Transmission และโปรแกรมติดตั้งได้รับการทำความสะอาดของรหัสที่กระทำผิด ยังคงใช้งานอยู่หรือไม่?KeRanger และตัวแปรใด ๆ ที่ยังถือว่ามีการใช้งานอยู่และคาดว่านักพัฒนาแอปใหม่จะได้รับการกำหนดเป้าหมายสำหรับการส่ง ransomware คุณสามารถดูรายละเอียดเพิ่มเติมเกี่ยวกับ KeRanger และวิธีลบแอป ransomware ในคู่มือ: KeRanger: The First Mac Ransomware ใน Wild Discovered วิธีการรับไฟล์บน Mac ของคุณโทรจันแบบโทรจันอาจเป็นวิธีที่ดีที่สุดในการอธิบายถึงวิธีการกระจาย ในทุกกรณี KeRanger ได้รับการเพิ่มแอบแฝงไปยังแอปพลิเคชันที่ถูกต้องโดยการแฮ็กเว็บไซต์ของผู้พัฒนาซอฟต์แวร์ มันคืออะไรAPT28 อาจไม่เป็นมัลแวร์ที่รู้จักกันแพร่หลาย แต่กลุ่มที่เกี่ยวข้องกับการสร้างและจำหน่ายนั้นคือ Sofacy Group หรือที่เรียกว่า Fancy Bear กลุ่มนี้มีส่วนเกี่ยวข้องกับรัฐบาลรัสเซียเชื่อว่าอยู่เบื้องหลังการโจมตีทางอินเทอร์เน็ตในภาษาเยอรมัน รัฐสภา, สถานีโทรทัศน์ฝรั่งเศสและทำเนียบขาว มันทำอะไรAPT28 ติดตั้งครั้งเดียวบนอุปกรณ์สร้างลับๆโดยใช้โมดูลที่เรียกว่า Xagent เพื่อเชื่อมต่อกับ Komplex Downloader ซึ่งเป็นเซิร์ฟเวอร์ระยะไกลที่สามารถติดตั้งโมดูลสอดแนมต่างๆที่ออกแบบมาสำหรับระบบปฏิบัติการโฮสต์ โมดูลสอดแนม Mac ที่มองเห็นได้ ได้แก่ keyloggers เพื่อจับข้อความที่คุณป้อนจากแป้นพิมพ์หน้าจอโลภเพื่อให้ผู้โจมตีสามารถมองเห็นสิ่งที่คุณกำลังทำอยู่บนหน้าจอรวมทั้ง grabbers ไฟล์ที่แอบอ้างสามารถส่งสำเนาไฟล์ไปยังรีโมท เซิร์ฟเวอร์ APT28 และ Xagent ได้รับการออกแบบมาเพื่อขุดข้อมูลที่พบใน Mac เป้าหมายและอุปกรณ์ iOS ใด ๆ ที่เกี่ยวข้องกับ Mac และส่งข้อมูลกลับไปยังผู้บุกรุก สถานะปัจจุบันรุ่นปัจจุบันของ Xagent และ Apt28 ถือว่าไม่เป็นภัยคุกคามอีกต่อไปเนื่องจากเซิร์ฟเวอร์ระยะไกลไม่ได้ใช้งานอีกต่อไปและ Apple ปรับปรุงระบบป้องกันไวรัส XProtect ในตัวเพื่อแสดง Xagent ยังคงใช้งานอยู่หรือไม่?ไม่ใช้งาน - Xagent เดิมดูเหมือนจะไม่ทำงานอีกต่อไปเนื่องจากเซิร์ฟเวอร์คำสั่งและการควบคุมไปแบบออฟไลน์ แต่นั่นไม่ใช่จุดสิ้นสุดของ APT28 และ Xagent ดูเหมือนว่าได้มีการเผยแพร่รหัสแหล่งที่มาของมัลแวร์และ Proton และ ProtonRAT ได้เริ่มทำรอบแล้ว วิธีการติดเชื้อไม่ทราบแม้ว่ากระโปรงอาจผ่านโทรจันที่เสนอผ่านทางวิศวกรรมทางสังคม อ่านต่อด้านล่าง มันคืออะไรOSX.Proton ไม่ได้เป็นสปายแวร์ตัวใหม่ แต่สำหรับผู้ใช้ Mac บางรายอาจกลายเป็นเรื่องน่าเกลียดเมื่อเดือนพฤษภาคมเมื่อแอพพลิเคชัน Handbrake ที่เป็นที่นิยมถูกแฮ็กและมีมัลแวร์ Proton แทรกอยู่ในนั้น ในช่วงกลางเดือนตุลาคมพบว่าสปายแวร์ Proton ถูกซ่อนอยู่ในแอป Mac ที่เป็นที่นิยมโดย Eltima Software โดยเฉพาะ Elmedia Player และ Folx มันทำอะไรProton เป็นทางลับๆของรีโมทคอนโทรลที่ให้การเข้าถึงระดับรากของผู้โจมตีเพื่อให้สามารถใช้งานระบบ Mac ของคุณได้อย่างสมบูรณ์ ผู้โจมตีสามารถรวบรวมรหัสผ่านคีย์ VPN ติดตั้งแอปพลิเคชันเช่น keyloggers ใช้ประโยชน์จากบัญชี iCloud ของคุณและอื่น ๆ อีกมากมาย แอปพลิเคชันป้องกันไวรัสของ Mac ส่วนใหญ่สามารถตรวจจับและลบโปรตอนได้ หากคุณเก็บข้อมูลบัตรเครดิตไว้ในพวงกุญแจของ Mac หรือผู้จัดการรหัสผ่านของบุคคลที่สามคุณควรติดต่อธนาคารผู้ออกและขอให้ปิดบัญชีเหล่านั้น สถานะปัจจุบันผู้จัดจำหน่ายแอปซึ่งเป็นเป้าหมายของการสับเริ่มต้นได้ล้างสปายแวร์โปรตอนจากผลิตภัณฑ์ของตนแล้ว ยังคงใช้งานอยู่หรือไม่?โปรตอนยังถือว่ามีการใช้งานอยู่และผู้โจมตีอาจจะปรากฏตัวพร้อมกับเวอร์ชันใหม่และแหล่งแจกจ่ายใหม่ วิธีการติดเชื้อโทรจันทางอ้อม - ใช้ตัวแทนจำหน่ายของ บริษัท อื่นซึ่งไม่ทราบถึงมัลแวร์ มันคืออะไรKRACK เป็นข้อพิสูจน์เกี่ยวกับการโจมตีระบบรักษาความปลอดภัย Wi-Fi ของ WPA2 ที่ใช้โดยเครือข่ายไร้สายส่วนใหญ่ WPA2 ใช้การจับมือแบบ 4 ทิศทางเพื่อสร้างช่องทางการสื่อสารที่เข้ารหัสระหว่างผู้ใช้กับจุดเข้าใช้งานแบบไร้สาย มันทำอะไรKRACK ซึ่งเป็นชุดของการโจมตีด้วยการจับมือแบบ 4 ทิศทางทำให้ผู้โจมตีสามารถรับข้อมูลได้มากพอที่จะสามารถถอดรหัสลับข้อมูลหรือใส่ข้อมูลใหม่ลงในการสื่อสารได้ จุดอ่อนของ KRACK ในการสื่อสาร Wi-Fi มีผลต่ออุปกรณ์ Wi-Fi ใด ๆ ที่ใช้ WPA2 เพื่อสร้างการสื่อสารที่ปลอดภัย สถานะปัจจุบันแอปเปิ้ลไมโครซอฟท์และอื่น ๆ ได้จัดส่งอัพเดทเพื่อเอาชนะการโจมตี KRACK หรือกำลังวางแผนที่จะทำเช่นนั้นเร็ว ๆ นี้ สำหรับผู้ใช้ Mac การอัปเดตการรักษาความปลอดภัยนี้ได้ปรากฏในเบต้าของ macOS, iOS, watchOS และ tvOS แล้วและการอัปเดตควรจะเผยแพร่สู่สาธารณะเร็ว ๆ นี้ในการอัปเดตระบบปฏิบัติการรายย่อยถัดไป ความกังวลมากขึ้นคือ IoT (Internet of Things) ทั้งหมดที่ใช้ Wi-Fi เพื่อการสื่อสารรวมถึงเครื่องวัดอุณหภูมิในบ้านตู้เปิดประตูโรงรถอุปกรณ์รักษาความปลอดภัยภายในบ้านอุปกรณ์ทางการแพทย์คุณจะได้รับความคิด อุปกรณ์จำนวนมากเหล่านี้ต้องการการอัปเดตเพื่อให้ปลอดภัย ตรวจสอบและอัปเดตอุปกรณ์ของคุณทันทีที่มีการอัปเดตการรักษาความปลอดภัยพร้อมใช้งาน ยังคงใช้งานอยู่หรือไม่?KRACK จะยังคงใช้งานอยู่เป็นเวลานาน จนกว่าอุปกรณ์ Wi-Fi ทุกเครื่องที่ใช้ระบบรักษาความปลอดภัย WPA2 จะได้รับการอัปเดตเพื่อป้องกันไม่ให้เกิดการโจมตี KRACK หรือมีแนวโน้มที่จะเกษียณและแทนที่ด้วยอุปกรณ์ Wi-Fi ใหม่ วิธีการติดเชื้อโทรจันทางอ้อม - ใช้ตัวแทนจำหน่ายของ บริษัท อื่นซึ่งไม่ทราบถึงมัลแวร์ วิธีการทำงานบนเครื่อง Mac ของคุณ
เครื่องกวาดพื้น Mac - Scareware
KeRanger - Ransomware
APT28 (Xagent) - สปายแวร์
OSX.Proton - สปายแวร์
KRACK - คำแนะนำในการป้องกันสปายแวร์