Apple, victimă a propriului succes. Pierderi financiare pentru utilizatorii de Mac și iOS, cauzate de hackeri
Wirelurker, un troian recent descoperit este un exemplu de malware dezvoltat special pentru a ataca utilizatorii Apple. În cele șase luni anterioare detectării, malware-ul a fost descărcat de peste 356.000 de ori dintr-un magazin de aplicații alternativ, infectând, astfel, un număr semnificativ de computere. „Wirelurker este unic datorită faptului că exploata vulnerabilități necunoscute pentru a infecta toate dispozitivele Apple iOS conectate la computerul compromis. Troianul putea infecta și dispozitivele care nu erau jail-broken, dar care puteau descărca aplicații din terțe surse. Astfel, utilizatorii de OS X, un sistem de operare considerat sigur, au infectat dispozitivele care rulau iOS, un alt sistem de operare considerat sigur”, se arată într-un comuniat Kaspersky Lab.
Totuși, virușii și alte tipuri de malware nu sunt singurele amenințări care vizează dispozitivele Mac. Atacurile împotriva rețelelor și fraudele online nu necesită instalarea unui software periculos pe dispozitivul victimei. Atacurile de tip phishing se încadrează, de asemenea, în această categorie.
Procentul utilizatorilor de OS X care s-au confruntat cu amenințări financiare este mai mare decât procentul atacurilor care au vizat numărul total de utilizatori. 51% dintre utilizatorii de computere care rulau OS X au afirmat că s-au confruntat cu amenințări cibernetice financiare în ultimul an, comparativ cu un procent de 43% de utilizatori în general. Aceste statistici sunt preluate din platforma Kaspersky Security Network și includ detecțiile effectuate de produsele Kaspersky Lab din noiembrie 2013 până în octombrie 2014. Astfel, potrivit acestor date, din numărul total de atacuri în alte sisteme de operare, procentul phishing-ului financiar a fost de 26%.
Utilizatorii de OS X trebuie să fie atenți și la vulnerabilitățile din software-urile instalate pe dispozitivele lor. De exemplu, vulnerabilitatea ShellShock anunțată în septembrie 2014 permite unui infractor cibernetic să execute orice cod pe un computer, inclusiv un cod periculos. În cazul în care infractorii cibernetici descoperă aceste breșe de securitate înainte ca producătorul să poată repara vulnerabilitatea, aceștia pot profita de situație pentru a-și atinge scopurile.