سایت دانلود بازی و نرم افزار مک

چگونه تشخیص دهید که مک شما هک شده است

18
مرداد 1401
زمان تقریبی مطالعه این مطلب حدود 11 دقیقه
0 نظر 123 بازدید

چگونه تشخیص دهید که مک شما هک شده است

مک‌ها عموماً در مقابل هکرها ایمن هستند، اما مک‌ها نیز مورد سوء استفاده قرار گرفته‌اند. در اینجا روش تشخیص اینکه آیا مک شما هک شده است و اینکه چه کاری باید انجام دهید، آمده است. با سافت مک همراه باشید.

-----

 

این یک باور دیرینه در کاربران مک است که فکر می‌کنند کامپیوترشان در مقابل بدافزارها و ویروس‌هایی که PCهای ویندوزی را تهدید می‌کند مصون است. اگر چه اعتباری در پشت این طرز تفکر وجود دارد، اما در مورد امنیت مک نباید بیش از حد اغراق کنیم، زیرا سوء استفاده‌هایی وجود دارد که مجرمان می‌توانند از آنها برای هک کردن مک شما استفاده کرده و یک در باز برای ورود به کامپیوتر شما ایجاد کنند که از طریق آن می‌توانند اطلاعات شما را سرقت کرده و یا دست به اعمالی بدتر از آن بزنند.

ما در این مقاله به بررسی این موضوع می‌پردازیم که آیا کامپیوترهای مک را می‌توان هک کرد، چگونه متوجه شویم که مک ما هک شده است یا کسی در حال جاسوسی از مک ما است، و اگر هکر از راه دور به مک شما دسترسی داشته باشد چه کاری می‌توانید انجام دهید. در ادامه چیزهایی که باید بدانید و کارهایی که باید انجام دهید را با شما در میان خواهیم گذاشت.

 

آیا می‌توان مک را هک کرد؟

اپل تمام تلاش خود را کرده است تا دسترسی هکرها به مک را دشوار کند. با محافظت‌های ارائه شده توسط Gatekeeper، ویژگی‌های Secure Enclave تراشه‌های سری M1 و M2 و تراشه‌های T1 و T2 و آنتی‌ویروس Xprotect اپل، باعث شده است که مک‌ها به یک هدف دشوار برای هکرها تلقی شوند.

همچنین بخوانید:

آیا مک نیاز به آنتی ویروس دارد؟

اگر فکر می‌کنید مک شما ویروسی شده است، چه کار باید بکنید

با این حال، هرازگاهی آسیب‌پذیری‌های امنیتی شناسایی می‌شوند که می‌توانند توسط هکرها برای سوء استفاده از مک‌ها مورد استفاده قرار گیرند. این آسیب‌پذیری‌ها گاهی اوقات به عنوان درهای پشتی یا آسیب‌پذیری روز صفر شناخته می‌شوند. هنگامی که این موارد توسط محققان امنیتی (یا هکرهای کلاه سفید) شناسایی می‌شوند، معمولاً به اپل هشدار داده و آنها را از وجود آسیب‌پذیری مطلع می‌کنند، به این امید که این شرکت به سرعت آسیب‌پذیری را مسدود کند، به سرعت - یا در عرض صفر روز - قبل از اینکه مورد سوء استفاده هکرها قرار گیرد.

چنین آسیب‌پذیری‌هایی، اگر چه نادر هستند، اما می‌توانند به مهاجم اجازه دسترسی همه جانبه به مک شما را بدهند.

اپل معمولاً سریعاً مشکل را رفع می‌کند، اما مواردی نیز وجود داشته که اپل به دلیل کُندی در واکنش به تهدید پس از شناسایی، مورد انتقاد قرار گرفته است.

به عنوان مثال، در سال 2019، محقق فیلیپو کاوالارین (Filippo Cavallarin) آسیب‌پذیری Gatekeeper را پیدا کرد که به اپل هشدار داد. پس از اینکه طی 90 روز هیچ پاسخی از سوی اپل دریافت نکرد، او جزئیات این آسیب‌پذیری را به اطلاع عموم رساند.

در سال 2018، خبرها مملو از داستان‌هایی در مورد نقص‌های امنیتی Meltdown و Spectre بود که به آسیب‌پذیری‌های پردازنده‌های اینتل و ARM حمله می‌کرد. گاردین گزارش داد که اپل تأیید کرده است که «تمام سیستم‌های مک و دستگاه‌های آی او اس تحت تأثیر قرار گرفته‌اند، اما در حال حاضر هیچ سوء استفاده‌ای وجود ندارد که بر مشتریان تأثیر بگذارد». این خطر با بروزرسانی‌های سیستم عامل کاهش یافت که قسمت‌هایی را که در معرض آن قرار داشتند را مسدود کرد.

اخیراً، اپل به یک دانش‌آموز پس از کشف یک آسیب‌پذیری خطرناک مربوط به مک و گزارش آن به اپل، مبلغ 100.000 دلار پرداخت کرد. این آسیب‌پذیری که می‌توانست هکر را قادر به کنترل دوربین کاربر مک کند، در ژوئیه 2021 توسط رایان پیکرن (Ryan Pickren) در مک او اس مانتری نسخه 12.0.1 در 25 اکتبر 2021 برطرف شد.

در صورت بروز و ظهور چنین مشکلات امنیتی، اپل بلافاصله آنها را وصله می‌کند. اگر این شرکت بروزرسانی مک او اس را با یک جزء امنیتی منتشر می‌کند، مهم است که آن را در اسرع وقت نصب کنید. شما می‌توانید مک خود را به گونه‌ای تنظیم کنید که بروزرسانی‌ها را به صورت خودکار دانلود و نصب کند. برای انجام این کار مراحل زیر را دنبال کنید:

  1. System Preferences (تنظیمات برگزیده سیستم) را باز کنید.
  2. بر روی Software Update (بروزرسانی نرم‌افزار) کلیک کنید.
  3. گزینه Automatically keep my Mac up to date (مک من به صورت خودکار به روز نگه داشته شود) را انتخاب کند.

اکنون مک شما بروزرسانی‌ها را بررسی می‌کند و در صورت موجود بودن یک بروزرسانی جدید آن را دانلود کرده و بدون نیاز به انجام هیچ کاری توسط شما، بروزرسانی را نصب می‌کند.

چگونه تشخیص دهید که مک شما هک شده است

 

آیا مک‌ها هک می‌شوند؟

ممکن است هک شدن مک در مقایسه با ویندوز نادر باشد، اما بله، مواردی وجود داشته است که هکرها به مک‌ها دسترسی پیدا کرده‌اند.

این می‌تواند اشکال مختلفی داشته باشد و انواع مختلفی از بدافزار مک وجود دارد که در مک‌ها کشف شده‌اند و همچنان مورد استفاده قرار می‌گرفته‌اند. بدافزار حتی در مک‌های M1 نیز پیدا شده است.

در ادامه، انواع هک که بیشتر به هک کردن مک مربوط هستند را بررسی می‌کنیم:

Cryptojacking (رمزارزربایی): در چنین وضعیتی، شخص دیگری از پردازنده و رم مک شما برای استخراج ارز دیجیتال استفاده می‌کند. اگر مک شما به سرعت کُند شده است، مقصر می‌تواند این باشد.

Spyware (جاسوس‌افزار): در اینجا هکرها سعی می‌کنند اطلاعات حساسی را درباره شما جمع‌آوری کنند، مانند جزئیات ورود به سیستم. آنها ممکن است از ثبت کننده‌های کلید برای ضبط آنچه تایپ می‌کنید استفاده کرده و در نهایت اطلاعات مورد نیاز برای ورود به حساب‌های شما را به دست آورند. در یک مثال، جاسوس‌افزار OSX/OpinionSpy داده‌ها را از مک‌های آلوده شده سرقت می‌کرد و آنها را در وب تاریک می‌فروخت.

Ransomware (باج‌افزار): برخی مجرمان از باج‌افزار برای اخاذی از شما استفاده می‌کنند. در مواردی مانند KeRanger، هکرها می‌توانند فایل‌های مک شما رمزگذاری کرده و سپس برای رمزگشایی آنها، از شما پول بخواهند. خوشبختانه محققان امنیتی KeRanger را قبل از اینکه مک‌ها را آلوده کند شناسایی کردند، بنابراین قبل از تبدیل شدن به یک تهدید جدی به آن رسیدگی شد.

Botnet (شبکه رباتی): در این حالت، کامپیوتر شما به یک دستگاه اسپم عمل کننده از راه دور تبدیل می‌شود. در یک مورد شبکه رباتی اسب تروجان OSX.FlashBack بیش از 600.000 کامپیوتر مک آلوده شدند.

Proof-of-concept (اثبات مفهومی): گاهی اوقات تهدید در واقع به صورت طبیعی دیده نمی‌شود، ولی اثباتی بر مفهوم است که بر اساس یک حفره یا آسیب‌پذیری در کُد اپل است. در حالی که این یک تهدید کوچک به حساب می‌آید، اما نگرانی در این مورد آنجاست که اگر اپل در مسدود کردن آسیب‌پذیری به اندازه کافی سریع عمل نکند، می‌تواند توسط مجرمان مورد استفاده قرار گیرد. در یک مثال، تیم Project Zero گوگل یک اثبات مفهومی به نام Buggy Cos طراحی کرد که به لطف وجود یک اشکال در مدیریت حافظه مک او اس، توانست به بخش‌هایی از مک او اس دسترسی پیدا کند.

Port exploits (رخنه از طریق پورت): همیشه هم این طور نیست که هک توسط نوعی بدافزار دانلود شده در مک امکانپذیر شود. در برخی موارد مک‌ها پس از وصل شدن چیزی به پورت هک شده‌اند. این امکان وجود دارد که مک‌ها از طریق یو اس بی و پورت تاندربولت هک شوند - که دلیل خوبی است تا همیشه مراقب باشید که چه چیزی را به مک خود وصل می‌کنید یا مک خود را بدون مراقبت رها نکنید. به عنوان مثال، در رخنه checkm8، هکرها می‌توانستند با وصل کردن یک کابل USB-C تغییر داده شده، به تراشه T2 دسترسی پیدا کنند. به طور مشابه در مورد Thunderspy، یک آسیب‌پذیری جدی در پورت تاندربولت می‌توانست به یک هکر اجازه دسترسی به مک را بدهد.

چگونه تشخیص دهید که مک شما هک شده است

 

آیا دوربین مک هک می‌شود؟

هنگامی که یک هکر به مک شما دسترسی پیدا می‌کند، راه‌های مختلفی وجود دارد که ممکن است از طریق آنها سعی کند اطلاعاتی درباره شما به دست آورد یا از توان پردازش مک شما برای اهداف خود استفاده کند. همان طور که در بالا ذکر شد، در مورد جاسوس‌افزار، هکر ممکن است سعی کند یک کی‌لاگر (کلیدخوان) نصب کند تا بتواند آنچه را که تایپ می‌کنید ضبط کرده و به دنبال رمز عبور شما باشد. هکر همچنین می‌تواند سعی کند میکروفون یا دوربین فیلمبرداری شما را تحت کنترل خود در آورد.

قائدتاً این امر نباید امکانپذیر باشد: از آنجایی که مک او اس کاتالینا در سال 2019 عرضه شد، اپل با اطمینان از اینکه باید قبل از استفاده از میکروفون یا دوربین یا قبل از فیلمبرداری از صفحه نمایش، لازم است که اجازه‌ی این کار از طرف شما صادر شود، از کاربران مک در مقابل این نوع سوء استفاده‌ها محافظت می‌کند. و اگر از دوربین شما استفاده شود، همیشه یک چراغ سبز در کنار آن مشاهده خواهید کرد. با این حال، مثالی که در بالا ذکر کردیم، آنجایی که رایان پیکرن در مورد وجود یک آسیب‌پذیری به اپل هشدار داد که می‌توانست هکر را قادر به کنترل دوربین کاربر مک کند، نشان می‌دهد که مراقبت اپل برای جلوگیری از دسترسی به دوربین آنچنان هم کافی نبوده است.

همچنین یک آسیب‌پذیری مرتبط با دوربین وجود داشت که بر کاربران مک از طریق سرویس کنفرانس ویدیویی Zoom تأثیر گذاشت. در این حالت، هکرها می‌توانند کاربران را بدون اینکه مطلع باشند به تماس‌های ویدیویی اضافه کرده و سپس وبکم آنها را فعال کنند اما چراغ سبز را خاموش نگه دارند. این امر به هکرهای بالقوه (یا نهادهای مجری قانون) این امکان را می‌دهد تا بر فعالیت‌های شما نظارت کنند و شما هیچ تصوری از این که دوربین شما را نظارت می‌کند نخواهید داشت. Zoom این آسیب‌پذیری را اصلاح کرد، اما تنها پس از آن که در دسترس عموم قرار گرفت، و شخصی که آن را گزارش کرد، اعلام کرد که این نقص تا سه ماه پس از اینکه شرکت به طور خصوصی از آن مطلع شده بود، رفع نشده بود.

همچنین بخوانید:

روش جلوگیری از هک شدن وبکم مک

آیا فیس‌تایم اپل امن است؟

 

چگونه بفهمیم مک ما هک شده است؟

اگر فکر می‌کنید مک شما هک شده است، چند راه برای پی بردن به آن وجود دارد. اول از همه به دنبال علائم باشید: آیا مک شما کُند شده است؟ آیا اتصال وب شما به طرز اسفناکی کُند شده است؟ آیا تبلیغاتی که مشاهده می‌کنید کمی مشکوک‌تر از حد معمول به نظر می‌رسند؟ آیا متوجه چیز عجیبی در صورتحساب‌های بانکی خود شده‌اید؟

  1. اگر فکر می‌کنید ممکن است حساب کاربری شما هک شده باشد، به وبسایت haveibeenpwned.com مراجعه کرده و آدرس ایمیل خود را وارد کنید تا ببینید آیا نقض داده‌ای (انتشار اطلاعات شخصی) وجود دارد یا خیر. اگر وجود داشت، پس حتماً رمز عبور خود را تغییر دهید! این بدین معنی نیست که شما هک شده‌اید، اما مطمئناً ممکن است که اگر این اطلاعات در آنجا وجود دارد، می‌توانید هک شوید.
  2. روش دیگر برای تشخیص اینکه آیا فعالیت مشکوکی در جریان است یا خیر این است که Activity Monitor (نظارت بر فعالیت) را بررسی کنید و به طور خاص نگاهی به فعالیت شبکه بیندازید.
  3. همچنین می‌توانید به مسیر System Preferences > Sharing رفته و بررسی کنید که آیا افراد مشکوک به چیزی دسترسی دارند یا خیر.
  4. بهترین گزینه این است که سیستم خود را با نوعی نرم‌افزار امنیتی که می‌تواند ویروس‌ها یا بدافزارهایی را که ممکن است به سیستم شما وارده شده باشند را بررسی کند. ما در مقاله دیگری بهترین آنتی‌ویروس‌های مک را معرفی کرده‌ایم که می‌توانید مطالعه کنید.

همچنین ممکن است بخواهید این مقاله را نیز مطالعه کنید: نحوه تمیز کردن مک: آی‌مک یا مک‌بوک خود را از آلودگی و ویروس پاک کنید

 

چگونه از مک خود در مقابل هکرها محافظت کنیم

مک او اس یک سیستم بسیار امن است، بنابراین نیازی نیست نگران باشید. اما اگر می‌خواهید احتمال به خطر افتادن را کاهش دهید، کارهایی وجود دارد که باید انجام دهید.

  1. اولین مورد این است که سعی کنید نرم‌افزارهای مورد نیاز خود را فقط از اپ استور مک یا وبسایت‌های رسمی سازنده نرم‌افزار دانلود کنید.
  2. همچنین باید از کلیک کردن بر روی لینک‌های موجود در ایمیل‌های ناشناس خودداری کنید - در این مورد آنها شما را به سمت وبسایت‌های جعلی و بدافزارها سوق می‌دهند.
  3. از کابل‌های یو اس بی، سایر کابل‌ها یا فلش مموری، در صورتی که نمی‌توانید مطمئن باشید که ایمن هستند استفاده نکنید.
  4. هنگامی که در حال مرور وب هستید، این کار را در حالت خصوصی یا ناشناس انجام دهید.
  5. اگر زمانی یک درخواست باج‌افزار یا یک ایمیل فیشینگ دریافت کردید، به آن پاسخ ندهید، زیرا انجام این کار تأیید می‌کند که شما وجود دارید.
  6. مورد دیگر این است که مطمئن شوید به محض در دسترس قرار گرفتن بروزرسانی‌های مک او اس، آنها را دانلود و نصب می‌کنید، زیرا معمولاً دارای وصله‌های امنیتی هستند. در واقع می‌توانید مک خود را طوری تنظیم کنید که به صورت خودکار چنین بروزرسانی‌هایی را دانلود و نصب کند. در مسیر System Preferences > Software Update گزینه Automatic Updates (بروزرسانی‌های خودکار) را روشن کرده و Automatically keep my Mac up to date (مک من به صورت خودکار به روز نگه داشته شود) را انتخاب کنید.
  7. در نهایت، استفاده از یک بسته نرم‌افزار امنیتی اختصاصی را در نظر داشته باشید.
  8. همچنین باید از یک مدیر رمز عبور استفاده کنید، زیرا این امکان را به شما می‌دهد تا جزئیات ورود پیچیده و متعددی را در تمام حساب‌های کاربری خود بدون نیاز به یادآوری آنها داشته باشید.

همچنین بخوانید: راهنمای جامع نکات امنیتی مک: بهترین تنظیمات امنیتی مک

 

 

مطالب مشابه
ثبت نظر جدید

هنوز نظری برای این نسخه از نرم افزار ثبت نشده است، اولین نفری باشید که نظر ارسال میکند.

تیم کوک
میان «علاقه‌مندی به کار کردن» و «علاقه‌مندی به کار» تفاوت فاحشی وجود دارد.

برنامه‌ها

بازی‌ها

آموزش‌ها

اخبار
SPACE^