5 einfache Möglichkeiten, Ihren Mac mit Malware zu infizieren
Mac-Benutzer haben es leicht, wenn es um Computersicherheit geht. Es ist nicht erforderlich, ressourcenschonende Antivirensoftware auszuführen, sich um den Löwenanteil der Exploits zu sorgen, die speziell auf Windows-Benutzer abzielen, und Ihr Mac wird Sie sogar anschreien, weil Sie versucht haben, Software von einer unbekannten Quelle zu installieren.
Infolgedessen denken Sie vielleicht, dass es ziemlich schwierig ist, Ihren Mac mit Malware zu infizieren, aber es gibt immer Ausnahmen. Das Desktop-Betriebssystem von Apple kann auf verschiedene Weise gefährdet werden. Welche Sicherheitsbedrohungen treffen Mac-Benutzer im Jahr 2016? Welche Sicherheitsbedrohungen sehen Mac-Benutzer im Jahr 2016? Verdient oder nicht, Mac OS X ist dafür bekannt, sicherer als Windows zu sein. Aber ist dieser Ruf noch verdient? Welche Sicherheitsbedrohungen bestehen für die Apple-Plattform und wie wirken sie sich auf Benutzer aus? Lesen Sie mehr - hier sind fünf davon.
Laden Sie Raubkopien herunter
Dies ist wahrscheinlich die naheliegendste Möglichkeit, Ihren Mac zu gefährden, und das gilt auch für Windows-Benutzer. Sie könnten jedoch argumentieren, dass Windows-Benutzer sich in einer besseren Situation befinden, nur weil es eine große Anzahl von Virenscannern für die Plattform gibt. Die 8 besten Sicherheitssoftware für Windows 10 Malware-Schutz Die 8 besten Sicherheitssoftware für Windows 10 Malware Schutz Möchten Sie die Sicherheit Ihres PCs erhöhen? Dies ist eine gute Idee, also werfen Sie einen Blick auf diese fantastischen Antivirenprogramme für Windows 10. Lesen Sie weiter, und die meisten Benutzer verstehen die Bedeutung von Sicherheitssoftware unter Windows. Ich persönlich habe keinen Virenscanner auf meinem Mac und ich bezweifle auch, dass Sie einen haben.
Dies liegt daran, dass das Betriebssystem von Apple lange Zeit als relativ sichere Plattform angesehen wurde. Wenn Sie jedoch Software installieren, öffnen Sie diese Plattform für Dritte. Während es wahrscheinlich ist, dass viele (die meisten?) Anbieter von Raubkopien da draußen vor allem damit beschäftigt sind, kostenpflichtige Software für nichts verfügbar zu machen, gibt es keine Möglichkeit, dies mit Sicherheit zu erfahren.
Bei der Ausführung von Keygens und anderen Aktivierungstools von Drittanbietern ist enormes Vertrauen erforderlich, um teure Softwarepakete zu knacken. Es gibt keine Möglichkeit zu wissen, was von wem manipuliert wurde. Während Ihre Mac-Sandboxes-Software standardmäßig aktiviert ist, sollten alle Alarmsignale ertönen, wenn ein Administrator den uneingeschränkten Zugriff auf Ihr System erzwingt.
Es ist auch nicht ratsam, auf alles zu vertrauen, was Sie in den Kommentaren Ihres bevorzugten Torrent-Trackers lesen. Obwohl die Software tatsächlich funktioniert, nachdem alle Schritte ausgeführt wurden, erkennen viele Benutzer möglicherweise nicht, dass sie infiziert sind. In einem im Mai 2016 veröffentlichten Blogbeitrag von Sophos werden infizierte Torrents erwähnt, die aus einer überarbeiteten Version von iWorks (Apples Office-Suite), einer überarbeiteten Version von Xcode (Apples Developer Tool) und sogar einem Download von Linux Mint mit Linux-spezifischer Malware bestehen.
Wenn Sie nicht mehr installieren möchten, als Sie erwartet haben, halten Sie sich an kostenlose Alternativen. Die besten Mac-Apps Die besten Mac-Apps Von E-Mail-Clients bis hin zu Systemdienstprogrammen, Zeitersparnissen und Produktivität. Auf dieser Seite finden Sie die beste Mac-Software, die von Mitarbeitern und Lesern von MakeUseOf verwendet wird. Lesen Sie mehr oder öffnen Sie Ihre Brieftasche und laden Sie Software von legitimen Quellen herunter.
Installieren Sie die gefälschte Anti-Virus-Software
Erinnern Sie sich an Mac Defender? Sie wurde 2011 veröffentlicht und positionierte sich als Anti-Malware-Tool, mit dem Sie Ihr infiziertes System bereinigen können. Der Betrug wurde umso glaubwürdiger gemacht, als eine gefälschte Webseite die Benutzer warnte, dass sie gefährdet worden seien, und dass die Installation von Mac Defender der beste Weg sei, die Situation zu verbessern. Das Problem wurde so weit verbreitet, dass Apple dazu aufgefordert wurde, Anweisungen zum Entfernen und Vermeiden der Software zu veröffentlichen.
Im Allgemeinen gilt, je dodgier die Website ist, desto wahrscheinlicher wird eine solche falsche Warnung angezeigt. Dies geht mit Raubkopien einher, auch wenn diese Werbung dazu neigt, legitime Werbenetzwerke zu infiltrieren. Viele übernehmen die Kontrolle über Ihren Browser und überfluten Sie mit Popup-Dialogfeldern, die Sie treffen müssen “Fortsetzen” das wiederum dient als gefälschter Download.
Zwar gibt es Online-Virenscanner. 7 Zuverlässige Websites für eine schnelle, kostenlose Antivirus-Suche. 7 Zuverlässige Websites für eine schnelle, kostenlose Antivirus-Suche. Weitere Informationen, sie stellen sich nicht als unerwünschte Registerkarten dar oder starten unerwünschte Scans Ihres Systems Sie surfen im Internet. Viele Browser schützen vor dieser Art von unehrlichem und aggressivem Ansatz, indem sie Schutz vor Dialogfeldern bieten und bei einigen Browsern (wie Chrome) den Zugriff auf Websites insgesamt blockieren.
Wenn Sie sich über ein infiziertes Gerät angelogen haben, installieren Sie in der Regel Ransomware, bei der Sie etwas Bargeld ausgeben müssen, um die Software zu entfernen, die Sie gar nicht benötigt haben. Es gibt legitime Mac Antivirus-Programme. 9 Apple Mac Antivirus-Optionen, die Sie heute in Erwägung ziehen sollten 9 Apple Mac Antivirus-Optionen, die Sie heute in Erwägung ziehen sollten Inzwischen sollten Sie wissen, dass Macs Antivirensoftware benötigen, aber welche sollten Sie wählen? Mit diesen neun Sicherheits-Suiten bleiben Sie frei von Viren, Trojanern und anderen Arten von Malware. Lesen Sie mehr, aber Sie benötigen nur ein paar kostenlose Tools für ein sicheres System. Hier ist die einzige Mac-Sicherheitssoftware, die Sie benötigen. Hier ist die einzige Mac-Sicherheitssoftware, die Sie benötigen. Für die meisten Benutzer ist OS X ziemlich sicher - und es gibt eine Anzahl der Programme, die möglicherweise mehr Schaden anrichten als nützen. Weiterlesen .
Verwenden Sie ungepatchtes Flash
Das Flash-Browser-Plugin ist das branchenweit führende Produkt, das für mehr Sicherheitsprobleme des Unternehmens verantwortlich ist als jedes andere einzelne Produkt. Im Jahr 2016 wurden bisher mehr als 200 Schwachstellen registriert. Es wird auch zunehmend obsolet, da Technologien wie HTML5 Was ist HTML5 und wie ändert sich die Art, wie ich browse? [MakeUseOf erklärt] Was ist HTML5 und wie ändert sich die Art und Weise, wie ich browse? [MakeUseOf Explains] In den letzten Jahren haben Sie möglicherweise gelegentlich den Begriff HTML5 gehört. Unabhängig davon, ob Sie etwas über Webentwicklung wissen oder nicht, das Konzept kann etwas nebulös und verwirrend sein. Offensichtlich ermöglichen… Read More modernen Browsern, viele der gleichen Aufgaben nativ auszuführen.
Flash ist veraltet, stellt eine Sicherheitsbedrohung dar und wird dank konzertierter Bemühungen der Branche derzeit aus dem Markt genommen. Die Flash Die: Die fortlaufende Geschichte der Tech-Unternehmen, die versuchen, Flash zu sterben Die Flash Die Flash: Die fortlaufende Geschichte der Tech-Unternehmen, die dies versuchen Kill Flash Flash ist seit langem im Verfall, aber wann wird es sterben? Weiterlesen . Im letzten Jahr haben wir die Benutzer aufgefordert, Flash insgesamt zu deinstallieren. Sicherheitswarnung: Sie müssen Flash jetzt deinstallieren. Sicherheitswarnung: Sie müssen Flash jetzt deinstallieren um es installiert zu halten. Hier ist, wie Sie es loswerden können. Lesen Sie mehr, da dies möglicherweise die größte Bedrohung für die Plattformsicherheit auf jedem Betriebssystem ist. Aber nehmen Sie uns nicht einfach beim Wort - im Juni 2016 blockierte Apple automatisch Flash-Versionen, die im Safari-Browser veraltet sind.
Firefox hat Flash zu einem bestimmten Zeitpunkt deaktiviert, und der Chrome-Browser von Google hat seit langem eine Sandkastenversion von Flash, die das Plug-in durch die Ausführung in einer sicheren Umgebung einschränkt, die Ihren PC nicht verletzen kann. Wenn Sie Safari ausführen, können Sie den Browser dazu auffordern, Sie dazu aufzufordern “Vertrauen” Websites, die versuchen, Flash unter auszuführen Voreinstellungen> Sicherheit> Plug-In-Einstellungen.
Es ist erwähnenswert, dass selbst das Ausführen der neuesten Flash-Version nicht bedeutet, dass Sie sicher sind. Zero-Day-Schwachstellen Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf Explains] Lesen Sie mehr, wenn der Anbieter (Adobe) keine Zeit hat, den Exploit zu beheben, bevor seine Details veröffentlicht werden, und dennoch eine Bedrohung darstellt. Wenn Sie wirklich sicher sein möchten, deaktivieren Sie Flash in Safari vollständig, indem Sie das Kontrollkästchen deaktivieren Blitz im Voreinstellungen> Sicherheit> Plug-In-Einstellungen, oder besser noch deinstallieren Sie es vollständig von Ihrem System.
Aktivieren Sie die Browsererweiterung von Java
Haben Sie ein Muster bemerkt, das sich noch formt? Die größten Sicherheitsbedenken, denen Mac-Benutzer gegenüberstehen, stammen hauptsächlich von Software von Drittanbietern. Apples Betriebssystem ist im Allgemeinen ziemlich sicher (aber nur ein Narr glaubt, dass es absolut wasserdicht ist). Eine andere Möglichkeit, Ihr System für Angriffe zu öffnen, ist die Installation von Java und der Browsererweiterung, mit der Sie in Java geschriebene Software direkt im Browser ausführen können.
Nicht zu verwechseln mit JavaScript, Java ist eine Programmiersprache, die von einigen Apps installiert werden muss, bevor sie ordnungsgemäß funktionieren. Es wurde auch verwendet, um Software - so genannte Applets - auf Webseiten auszuführen und als solche auszunutzen. Wenn Sie Minecraft in den frühen Beta-Tagen gespielt haben, haben Sie in Ihrem Browser ein Java-Applet ausgeführt.
Dieser Dialog könnte mit "Wenn Sie Ihre Sinne verlassen haben, Java in Ihrem Browser aktivieren" enden. Pic.twitter.com/yMDw2v8ypS
- Ryan Kilfedder (@ryankilf) 1. August 2016
Als die Technologie 1995 zum ersten Mal auf den Markt kam, war sie ein entscheidender Schritt und ermöglichte die Entwicklung weitaus fortschrittlicherer webbasierter Software als je zuvor. Das Browser-Plugin von Java hat sich jedoch schnell einen Namen gemacht, weil es Geräte gefährdet, böswilligen Code innerhalb des Browsers ausführt und nicht rechtzeitig von Oracle aktualisiert wird.
Die Java-Laufzeitumgebung, mit der Benutzer eigenständige Apps erstellen und verteilen können, hat sich als genauso sicher erwiesen wie jedes andere Entwicklungsframework. Das Java-Browser-Plugin hat jedoch viele Probleme mit dem Sandboxing-Verfahren. Oracle hat immer wieder bewiesen, dass sie die Technologie nicht sichern können, und mittlerweile haben große Browser damit begonnen, diese Technologie einzustellen.
So schön, dass Safari unter macOS Sierra standardmäßig alle Plugins (Flash, Java, Silverlight usw.) deaktiviert. https://t.co/ETVpODcxwR
- Puppenkopf (@puppetdark) 14. Juni 2016
Im Jahr 2015 hat der Chrome-Browser von Google Java verworfen. Das Web ist jetzt sicherer geworden: Google lässt die Unterstützung für Java fallen. Das Web wurde einfach sicherer: Google-Unterstützung wird für Java unterstützt. Als Java 1995 erstmals veröffentlicht wurde, war es revolutionär. Aber jetzt kann man mit Sicherheit sagen, dass Java an Glanz verloren hat und Google die Unterstützung für Chrome in Chrome einstellen wird. Lesen Sie More und ein paar andere Plug-Ins vollständig, sodass sie nicht ausgeführt werden können. Wenn Sie einen eigenen Browser von Apple verwenden, können Sie ihn vollständig deaktivieren, indem Sie das entsprechende Kontrollkästchen in Safari deaktivieren Voreinstellungen> Sicherheit> Plug-In-Einstellungen Speisekarte.
Es ist unwahrscheinlich, dass Sie sich mehr auf Websites verlassen müssen, die das Java-Browser-Plugin verwenden. Wenn Sie jedoch Alternativen dazu finden, können Sie eine modernere Technologie verwenden. Aus diesem Grund können Sie Java und sein Browser-Plugin vollständig deinstallieren. Deaktivieren Sie Java unter Mac OS X für ein sicheres System. Deaktivieren Sie Java unter Mac OS X für ein sicheres System. Macs sind im Allgemeinen sicher, aber Java verursacht seit Jahren Sicherheitsprobleme. Es ist endlich Zeit, Java auf Ihrem Mac loszuwerden. hier ist wie. Lesen Sie mehr oder beschränken Sie Ihr System auf die Java-Laufzeitumgebung, um lokale Software auszuführen.
Vertrauen Sie blind auf Apps und Browsererweiterungen
Da kam GateKeeper mit Die iOS-ification von OSX - Der Anfang des Endes? Oder eine natürliche Harmonisierung? [Meinung] Die iOS-Version von OSX - der Anfang des Endes? Oder eine natürliche Harmonisierung? [Stellungnahme] Die jüngsten Ankündigungen des nächsten großen OSX-Upgrades namens Mountain Lion haben gemischte Reaktionen in der Community hervorgerufen. Einige proklamieren den Tod des Mac; Einige meinen, es sei der erste Schritt zum Dummkopf… Lesen Sie mehr, Apple hat sich auf der Ebene der Software eines Drittanbieters in die Angelegenheiten Ihres Mac eingemischt. Die Technologie verhindert, dass nicht signierte Anwendungen standardmäßig ausgeführt werden. Sie kann sogar gesperrt werden, um nur die Ausführung von Software aus dem Mac App Store zuzulassen. Das bedeutet, dass Ihr Mac standardmäßig keine Software von überall ausführen kann - Sie müssen die Funktion deaktivieren oder App-überschreiben Systemeinstellungen> Sicherheit.
Die Realität ist, dass die meisten unsignierten Programme sicher sind, auch wenn sie nicht von Apple signiert sind. Natürlich gibt es Ausnahmen, aber die Realität ist, dass Ihre eigene Diskretion eines der wertvollsten Sicherheitstools ist, die Sie zur Verfügung haben. Nicht alle Entwickler können die Kosten für die Registrierung als vertrauenswürdiger Entwickler rechtfertigen, und andere müssen außerhalb der vom Mac App Store festgelegten Grenzen arbeiten. Viele Apps, die wir hier bei MakeUseOf empfehlen, sind im App Store nicht verfügbar und auch nicht von einem signiert “Vertrauenswürdige” Entwickler - aber es sind immer noch legitime Apps, die Ihrem System keinen Schaden zufügen.
In OS X gibt es ein App-Sandboxing, um Ihren Computer zu schützen. Dadurch wird verhindert, dass Apps uneingeschränkten Zugriff auf Ihr System haben. App-Berechtigungen helfen auch dabei, Ihren Computer einzuschränken und zu viele Informationen über Sie preiszugeben, genau wie bei Apples mobilem Betriebssystem iOS. Ihr Mac fragt Sie nun, ob Sie damit einverstanden sind, dass eine App Zugriff auf Ihre Kontakte hat oder ob Sie die Eingabehilfen verwalten möchten.
Für einige Apps sind Berechtigungen auf Administratorebene erforderlich. Sie müssen bei der Installation oder beim Durchführen eines bestimmten Vorgangs Ihr Administratorkennwort eingeben. Dies sind Apps, die Sie im Auge behalten möchten, aber Sie müssen nicht unbedingt allen misstrauen. Die meisten Benutzer benötigen lediglich eine höhere Zugriffsebene, wie etwa das All-in-One-Installationsprogramm für Apache, SQL und PHP. XAMPP Installieren eines Windows-Webservers auf Ihrem PC mit XAMPP Installieren eines Windows-Webservers auf Ihrem PC mit XAMPP Weitere Informationen oder Duet Display, das Ihr iPad oder iPhone in ein zweites Display verwandelt Verwandeln Sie Ihr iOS-Gerät in einen zusätzlichen Monitor Mit Duet Verwandeln Sie Ihr iOS-Gerät in einen zusätzlichen Monitor Mit Duet Sie können jetzt eine iPad-App verwenden, um Ihre Bildschirmsammlung zu erweitern und 500 € zu sparen Tablet in einen kleinen, tragbaren Monitor. Es heißt Duett. Lesen Sie mehr, aber dazu muss ein Treiber installiert werden.
Andere Apps können ein Risiko darstellen. Einige Tweak-Apps von Drittanbietern fordern möglicherweise Berechtigungen auf Admin-Ebene zum Ausführen von Sudo-Befehlen an, die Sie einfach selbst in Terminal 10 Hidden Terminal Commands zum Anpassen des Mac Dock 10 ausführen können. Hidden Terminal Commands zum Anpassen des Mac Dock Von einfachen Verbesserungen, wie dem Hinzufügen von versteckten Stapeln für zuletzt verwendete Elemente, bis hin zum Anzeigen der aktuell geöffneten Anwendungen - Sie können eine Menge tun, um das Dock Ihres Macs anzupassen. Weiterlesen . Je dunkler die App, desto höher das Risiko - vor allem sollten Sie Apps vermeiden, die auf Dateisperren wie Mega oder über BitTorrent heruntergeladene Apps gehostet werden.
Browsererweiterungen sollten ebenfalls mit derselben Prüfung behandelt werden. 4 Schädliche Browsererweiterungen, die Hackern dabei helfen, ihre Opfer anzugreifen. 4 Schädliche Browsererweiterungen, die Hackern helfen, ihre Opfer anvisieren zu können. Sie glauben, alle Browsererweiterungen könnten Ihnen helfen. Unabhängig davon, ob Erweiterungen Sicherheitslücken ausnutzen oder Daten an Hacker senden - es ist an der Zeit, darauf zu achten, wie Sie Ihren Browser optimieren. Weiterlesen . Immer, wenn Sie Chrome, Firefox oder Safari eine neue Erweiterung hinzufügen, lassen Sie ausdrücklich zu, dass ein anderer Code in Ihrem Browser ausgeführt wird. Während versucht wird, diese Art des Eindringens durch Maßnahmen wie das Berechtigungssystem von Chrome zu verringern, fordern viele Browser-Plugins den vollständigen Zugriff auf Ihre Browsing-Daten. Sie können dazu verwendet werden, persönliche Informationen und Anmeldeinformationen zu kratzen und sogar Anzeigen ohne Ihr Wissen in Webseiten einzufügen.
Hinterfragen Sie daher jede installierte Browsererweiterung. Auf Safari können Sie zu gehen Voreinstellungen> Erweiterungen und klicken Sie auf einen Browser, um die Deinstallieren Möglichkeit. Unabhängig davon, welchen Browser Sie verwenden, sollten Sie Erweiterungen, die Sie selten oder nie verwenden, loslassen, um Speicherplatz und Ressourcen freizugeben und unerwünschten Zugriff auf Ihre Browsing-Daten aufzuheben.
Manchmal können bereits installierte Apps, denen Sie vertrauen, ein Risiko für Sie darstellen, obwohl diese Vorkommnisse eher selten sind. Im März 2016 wurde festgestellt, dass ein Update für den vertrauenswürdigen Mac BitTorrent-Client Transmission mit Ransomware infiziert wurde, die Ihren Mac lediglich durch die Installation des Updates gefährdete. Glücklicherweise haben die Entwickler das Update heruntergeladen und eine neue Version sowie Anweisungen zum Entfernen des Updates herausgegeben.
Habe keine Angst
Sicherheit ist eines der Dinge, die Apple in der Vergangenheit richtig gemacht hat. Da immer mehr Menschen Macs kaufen und Microsoft die Sicherheit erhöht, richten Malware-Entwickler häufig den Blick auf Apple. Die Realität ist, dass die Auszahlung aufgrund einer kleinen installierten Benutzerbasis immer noch relativ niedrig ist, so dass Ihr Mac kein so großes Ziel ist, wie Sie wahrscheinlich meinen.
Die größte Bedrohung für Ihren Mac besteht in der Regel durch Software von Drittanbietern wie Web Plug-Ins und Browsererweiterungen, die Ihre Informationen erfassen. Viele solcher Exploits können auf mehreren Plattformen eingesetzt werden, so dass der Gewinn höher ist. Glücklicherweise nimmt das Vertrauen in Sicherheitsrisiken wie Flash und Java ab, da die Technologien zugunsten sichererer moderner Technologien auslaufen.
Die meisten Mac-Benutzer sind es gewohnt, keine zusätzliche Sicherheitssoftware zu benötigen, und das stimmt weitgehend. Vielleicht möchten Sie auch ein wenig gesunden Menschenverstand ausüben. 7 Tipps für den gesunden Menschenverstand, damit Sie keine Malware einfangen. 7 Tipps für den gesunden Menschenverstand, die Ihnen dabei helfen, Malware zu vermeiden. Der Zugriff auf Informationen und die Kommunikation mit Menschen aus der Ferne ist zum Kinderspiel geworden. Gleichzeitig kann uns unsere Neugier jedoch schnell durch dunkle, virtuelle Gassen führen… Lesen Sie mehr, wenn Sie Software installieren und den Zugriff auf Anwendungen auf Admin-Ebene ermöglichen, die dies verlangen - nur um sicher zu sein.
Haben Sie jemals einen infizierten Mac gehabt?? Erzählen Sie uns alles über Ihre Sicherheitsprobleme (oder deren Fehlen).
Erfahren Sie mehr über: Adobe Flash, Browsererweiterungen, Java, Mac App Store, Malware, Ransomware.