چگونه تشخیص دهید که مک شما هک شده است
مکها عموماً در مقابل هکرها ایمن هستند، اما مکها نیز مورد سوء استفاده قرار گرفتهاند. در اینجا روش تشخیص اینکه آیا مک شما هک شده است و اینکه چه کاری باید انجام دهید، آمده است. با سافت مک همراه باشید.
-----
این یک باور دیرینه در کاربران مک است که فکر میکنند کامپیوترشان در مقابل بدافزارها و ویروسهایی که PCهای ویندوزی را تهدید میکند مصون است. اگر چه اعتباری در پشت این طرز تفکر وجود دارد، اما در مورد امنیت مک نباید بیش از حد اغراق کنیم، زیرا سوء استفادههایی وجود دارد که مجرمان میتوانند از آنها برای هک کردن مک شما استفاده کرده و یک در باز برای ورود به کامپیوتر شما ایجاد کنند که از طریق آن میتوانند اطلاعات شما را سرقت کرده و یا دست به اعمالی بدتر از آن بزنند.
ما در این مقاله به بررسی این موضوع میپردازیم که آیا کامپیوترهای مک را میتوان هک کرد، چگونه متوجه شویم که مک ما هک شده است یا کسی در حال جاسوسی از مک ما است، و اگر هکر از راه دور به مک شما دسترسی داشته باشد چه کاری میتوانید انجام دهید. در ادامه چیزهایی که باید بدانید و کارهایی که باید انجام دهید را با شما در میان خواهیم گذاشت.
آیا میتوان مک را هک کرد؟
اپل تمام تلاش خود را کرده است تا دسترسی هکرها به مک را دشوار کند. با محافظتهای ارائه شده توسط Gatekeeper، ویژگیهای Secure Enclave تراشههای سری M1 و M2 و تراشههای T1 و T2 و آنتیویروس Xprotect اپل، باعث شده است که مکها به یک هدف دشوار برای هکرها تلقی شوند.
همچنین بخوانید:
آیا مک نیاز به آنتی ویروس دارد؟
اگر فکر میکنید مک شما ویروسی شده است، چه کار باید بکنید
با این حال، هرازگاهی آسیبپذیریهای امنیتی شناسایی میشوند که میتوانند توسط هکرها برای سوء استفاده از مکها مورد استفاده قرار گیرند. این آسیبپذیریها گاهی اوقات به عنوان درهای پشتی یا آسیبپذیری روز صفر شناخته میشوند. هنگامی که این موارد توسط محققان امنیتی (یا هکرهای کلاه سفید) شناسایی میشوند، معمولاً به اپل هشدار داده و آنها را از وجود آسیبپذیری مطلع میکنند، به این امید که این شرکت به سرعت آسیبپذیری را مسدود کند، به سرعت - یا در عرض صفر روز - قبل از اینکه مورد سوء استفاده هکرها قرار گیرد.
چنین آسیبپذیریهایی، اگر چه نادر هستند، اما میتوانند به مهاجم اجازه دسترسی همه جانبه به مک شما را بدهند.
اپل معمولاً سریعاً مشکل را رفع میکند، اما مواردی نیز وجود داشته که اپل به دلیل کُندی در واکنش به تهدید پس از شناسایی، مورد انتقاد قرار گرفته است.
به عنوان مثال، در سال 2019، محقق فیلیپو کاوالارین (Filippo Cavallarin) آسیبپذیری Gatekeeper را پیدا کرد که به اپل هشدار داد. پس از اینکه طی 90 روز هیچ پاسخی از سوی اپل دریافت نکرد، او جزئیات این آسیبپذیری را به اطلاع عموم رساند.
در سال 2018، خبرها مملو از داستانهایی در مورد نقصهای امنیتی Meltdown و Spectre بود که به آسیبپذیریهای پردازندههای اینتل و ARM حمله میکرد. گاردین گزارش داد که اپل تأیید کرده است که «تمام سیستمهای مک و دستگاههای آی او اس تحت تأثیر قرار گرفتهاند، اما در حال حاضر هیچ سوء استفادهای وجود ندارد که بر مشتریان تأثیر بگذارد». این خطر با بروزرسانیهای سیستم عامل کاهش یافت که قسمتهایی را که در معرض آن قرار داشتند را مسدود کرد.
اخیراً، اپل به یک دانشآموز پس از کشف یک آسیبپذیری خطرناک مربوط به مک و گزارش آن به اپل، مبلغ 100.000 دلار پرداخت کرد. این آسیبپذیری که میتوانست هکر را قادر به کنترل دوربین کاربر مک کند، در ژوئیه 2021 توسط رایان پیکرن (Ryan Pickren) در مک او اس مانتری نسخه 12.0.1 در 25 اکتبر 2021 برطرف شد.
در صورت بروز و ظهور چنین مشکلات امنیتی، اپل بلافاصله آنها را وصله میکند. اگر این شرکت بروزرسانی مک او اس را با یک جزء امنیتی منتشر میکند، مهم است که آن را در اسرع وقت نصب کنید. شما میتوانید مک خود را به گونهای تنظیم کنید که بروزرسانیها را به صورت خودکار دانلود و نصب کند. برای انجام این کار مراحل زیر را دنبال کنید:
- System Preferences (تنظیمات برگزیده سیستم) را باز کنید.
- بر روی Software Update (بروزرسانی نرمافزار) کلیک کنید.
- گزینه Automatically keep my Mac up to date (مک من به صورت خودکار به روز نگه داشته شود) را انتخاب کند.
اکنون مک شما بروزرسانیها را بررسی میکند و در صورت موجود بودن یک بروزرسانی جدید آن را دانلود کرده و بدون نیاز به انجام هیچ کاری توسط شما، بروزرسانی را نصب میکند.
آیا مکها هک میشوند؟
ممکن است هک شدن مک در مقایسه با ویندوز نادر باشد، اما بله، مواردی وجود داشته است که هکرها به مکها دسترسی پیدا کردهاند.
این میتواند اشکال مختلفی داشته باشد و انواع مختلفی از بدافزار مک وجود دارد که در مکها کشف شدهاند و همچنان مورد استفاده قرار میگرفتهاند. بدافزار حتی در مکهای M1 نیز پیدا شده است.
در ادامه، انواع هک که بیشتر به هک کردن مک مربوط هستند را بررسی میکنیم:
Cryptojacking (رمزارزربایی): در چنین وضعیتی، شخص دیگری از پردازنده و رم مک شما برای استخراج ارز دیجیتال استفاده میکند. اگر مک شما به سرعت کُند شده است، مقصر میتواند این باشد.
Spyware (جاسوسافزار): در اینجا هکرها سعی میکنند اطلاعات حساسی را درباره شما جمعآوری کنند، مانند جزئیات ورود به سیستم. آنها ممکن است از ثبت کنندههای کلید برای ضبط آنچه تایپ میکنید استفاده کرده و در نهایت اطلاعات مورد نیاز برای ورود به حسابهای شما را به دست آورند. در یک مثال، جاسوسافزار OSX/OpinionSpy دادهها را از مکهای آلوده شده سرقت میکرد و آنها را در وب تاریک میفروخت.
Ransomware (باجافزار): برخی مجرمان از باجافزار برای اخاذی از شما استفاده میکنند. در مواردی مانند KeRanger، هکرها میتوانند فایلهای مک شما رمزگذاری کرده و سپس برای رمزگشایی آنها، از شما پول بخواهند. خوشبختانه محققان امنیتی KeRanger را قبل از اینکه مکها را آلوده کند شناسایی کردند، بنابراین قبل از تبدیل شدن به یک تهدید جدی به آن رسیدگی شد.
Botnet (شبکه رباتی): در این حالت، کامپیوتر شما به یک دستگاه اسپم عمل کننده از راه دور تبدیل میشود. در یک مورد شبکه رباتی اسب تروجان OSX.FlashBack بیش از 600.000 کامپیوتر مک آلوده شدند.
Proof-of-concept (اثبات مفهومی): گاهی اوقات تهدید در واقع به صورت طبیعی دیده نمیشود، ولی اثباتی بر مفهوم است که بر اساس یک حفره یا آسیبپذیری در کُد اپل است. در حالی که این یک تهدید کوچک به حساب میآید، اما نگرانی در این مورد آنجاست که اگر اپل در مسدود کردن آسیبپذیری به اندازه کافی سریع عمل نکند، میتواند توسط مجرمان مورد استفاده قرار گیرد. در یک مثال، تیم Project Zero گوگل یک اثبات مفهومی به نام Buggy Cos طراحی کرد که به لطف وجود یک اشکال در مدیریت حافظه مک او اس، توانست به بخشهایی از مک او اس دسترسی پیدا کند.
Port exploits (رخنه از طریق پورت): همیشه هم این طور نیست که هک توسط نوعی بدافزار دانلود شده در مک امکانپذیر شود. در برخی موارد مکها پس از وصل شدن چیزی به پورت هک شدهاند. این امکان وجود دارد که مکها از طریق یو اس بی و پورت تاندربولت هک شوند - که دلیل خوبی است تا همیشه مراقب باشید که چه چیزی را به مک خود وصل میکنید یا مک خود را بدون مراقبت رها نکنید. به عنوان مثال، در رخنه checkm8، هکرها میتوانستند با وصل کردن یک کابل USB-C تغییر داده شده، به تراشه T2 دسترسی پیدا کنند. به طور مشابه در مورد Thunderspy، یک آسیبپذیری جدی در پورت تاندربولت میتوانست به یک هکر اجازه دسترسی به مک را بدهد.
آیا دوربین مک هک میشود؟
هنگامی که یک هکر به مک شما دسترسی پیدا میکند، راههای مختلفی وجود دارد که ممکن است از طریق آنها سعی کند اطلاعاتی درباره شما به دست آورد یا از توان پردازش مک شما برای اهداف خود استفاده کند. همان طور که در بالا ذکر شد، در مورد جاسوسافزار، هکر ممکن است سعی کند یک کیلاگر (کلیدخوان) نصب کند تا بتواند آنچه را که تایپ میکنید ضبط کرده و به دنبال رمز عبور شما باشد. هکر همچنین میتواند سعی کند میکروفون یا دوربین فیلمبرداری شما را تحت کنترل خود در آورد.
قائدتاً این امر نباید امکانپذیر باشد: از آنجایی که مک او اس کاتالینا در سال 2019 عرضه شد، اپل با اطمینان از اینکه باید قبل از استفاده از میکروفون یا دوربین یا قبل از فیلمبرداری از صفحه نمایش، لازم است که اجازهی این کار از طرف شما صادر شود، از کاربران مک در مقابل این نوع سوء استفادهها محافظت میکند. و اگر از دوربین شما استفاده شود، همیشه یک چراغ سبز در کنار آن مشاهده خواهید کرد. با این حال، مثالی که در بالا ذکر کردیم، آنجایی که رایان پیکرن در مورد وجود یک آسیبپذیری به اپل هشدار داد که میتوانست هکر را قادر به کنترل دوربین کاربر مک کند، نشان میدهد که مراقبت اپل برای جلوگیری از دسترسی به دوربین آنچنان هم کافی نبوده است.
همچنین یک آسیبپذیری مرتبط با دوربین وجود داشت که بر کاربران مک از طریق سرویس کنفرانس ویدیویی Zoom تأثیر گذاشت. در این حالت، هکرها میتوانند کاربران را بدون اینکه مطلع باشند به تماسهای ویدیویی اضافه کرده و سپس وبکم آنها را فعال کنند اما چراغ سبز را خاموش نگه دارند. این امر به هکرهای بالقوه (یا نهادهای مجری قانون) این امکان را میدهد تا بر فعالیتهای شما نظارت کنند و شما هیچ تصوری از این که دوربین شما را نظارت میکند نخواهید داشت. Zoom این آسیبپذیری را اصلاح کرد، اما تنها پس از آن که در دسترس عموم قرار گرفت، و شخصی که آن را گزارش کرد، اعلام کرد که این نقص تا سه ماه پس از اینکه شرکت به طور خصوصی از آن مطلع شده بود، رفع نشده بود.
همچنین بخوانید:
چگونه بفهمیم مک ما هک شده است؟
اگر فکر میکنید مک شما هک شده است، چند راه برای پی بردن به آن وجود دارد. اول از همه به دنبال علائم باشید: آیا مک شما کُند شده است؟ آیا اتصال وب شما به طرز اسفناکی کُند شده است؟ آیا تبلیغاتی که مشاهده میکنید کمی مشکوکتر از حد معمول به نظر میرسند؟ آیا متوجه چیز عجیبی در صورتحسابهای بانکی خود شدهاید؟
- اگر فکر میکنید ممکن است حساب کاربری شما هک شده باشد، به وبسایت haveibeenpwned.com مراجعه کرده و آدرس ایمیل خود را وارد کنید تا ببینید آیا نقض دادهای (انتشار اطلاعات شخصی) وجود دارد یا خیر. اگر وجود داشت، پس حتماً رمز عبور خود را تغییر دهید! این بدین معنی نیست که شما هک شدهاید، اما مطمئناً ممکن است که اگر این اطلاعات در آنجا وجود دارد، میتوانید هک شوید.
- روش دیگر برای تشخیص اینکه آیا فعالیت مشکوکی در جریان است یا خیر این است که Activity Monitor (نظارت بر فعالیت) را بررسی کنید و به طور خاص نگاهی به فعالیت شبکه بیندازید.
- همچنین میتوانید به مسیر System Preferences > Sharing رفته و بررسی کنید که آیا افراد مشکوک به چیزی دسترسی دارند یا خیر.
- بهترین گزینه این است که سیستم خود را با نوعی نرمافزار امنیتی که میتواند ویروسها یا بدافزارهایی را که ممکن است به سیستم شما وارده شده باشند را بررسی کند. ما در مقاله دیگری بهترین آنتیویروسهای مک را معرفی کردهایم که میتوانید مطالعه کنید.
همچنین ممکن است بخواهید این مقاله را نیز مطالعه کنید: نحوه تمیز کردن مک: آیمک یا مکبوک خود را از آلودگی و ویروس پاک کنید
چگونه از مک خود در مقابل هکرها محافظت کنیم
مک او اس یک سیستم بسیار امن است، بنابراین نیازی نیست نگران باشید. اما اگر میخواهید احتمال به خطر افتادن را کاهش دهید، کارهایی وجود دارد که باید انجام دهید.
- اولین مورد این است که سعی کنید نرمافزارهای مورد نیاز خود را فقط از اپ استور مک یا وبسایتهای رسمی سازنده نرمافزار دانلود کنید.
- همچنین باید از کلیک کردن بر روی لینکهای موجود در ایمیلهای ناشناس خودداری کنید - در این مورد آنها شما را به سمت وبسایتهای جعلی و بدافزارها سوق میدهند.
- از کابلهای یو اس بی، سایر کابلها یا فلش مموری، در صورتی که نمیتوانید مطمئن باشید که ایمن هستند استفاده نکنید.
- هنگامی که در حال مرور وب هستید، این کار را در حالت خصوصی یا ناشناس انجام دهید.
- اگر زمانی یک درخواست باجافزار یا یک ایمیل فیشینگ دریافت کردید، به آن پاسخ ندهید، زیرا انجام این کار تأیید میکند که شما وجود دارید.
- مورد دیگر این است که مطمئن شوید به محض در دسترس قرار گرفتن بروزرسانیهای مک او اس، آنها را دانلود و نصب میکنید، زیرا معمولاً دارای وصلههای امنیتی هستند. در واقع میتوانید مک خود را طوری تنظیم کنید که به صورت خودکار چنین بروزرسانیهایی را دانلود و نصب کند. در مسیر System Preferences > Software Update گزینه Automatic Updates (بروزرسانیهای خودکار) را روشن کرده و Automatically keep my Mac up to date (مک من به صورت خودکار به روز نگه داشته شود) را انتخاب کنید.
- در نهایت، استفاده از یک بسته نرمافزار امنیتی اختصاصی را در نظر داشته باشید.
- همچنین باید از یک مدیر رمز عبور استفاده کنید، زیرا این امکان را به شما میدهد تا جزئیات ورود پیچیده و متعددی را در تمام حسابهای کاربری خود بدون نیاز به یادآوری آنها داشته باشید.
همچنین بخوانید: راهنمای جامع نکات امنیتی مک: بهترین تنظیمات امنیتی مک
- برچسبها : اپل , نرم افزار , امنیت , هک , هکر , هک مک , آیا مک من هک شده است , آنتی ویروس , بدافزار , رمزارزربایی , جاسوس افزار , باج افزار , شبکه رباتی , اثبات مفهومی , رخنه از طریق پورت , هک پورت , هک دوربین مک , هک وبکم , هک مکبوک , هک مک او اس , هک لپتاپ , Cryptojacking , Spyware , Ransomware , Botnet , Proof of concept , Port exploits
- دستهها : آموزشی
- تاریخ انتشار : 1401/05/15
- ارسال شده توسط : حسن موسوی
هنوز نظری برای این مطلب ثبت نشده است، برای ارسال نظر لطفا وارد شوید..