Er gaat een valse email de ronde ivm de boekenbestelling van de school van mijn kinderen en die je zou kunnen infecteren als je op de link klikt. De school vraagt om de email niet te openen en rechtstreeks naar de website te gaan van de boekenlevering (wijze raad).De school zegt er in één ruk bij dat ook de Mac kwetsbaar is voor dit fenomeen.Vooraleer ik reply en dat weerleg wil ik toch even zeker weten of dat werkelijk zo is.
Dus mijn vraag aan jou is: heb je een TimeMachine back-up?
http://www.mac-forums.com/schweb-s-lounge/305123-crypto-locker-ransomware-mac.html
Zolang je trouwens Sip en Gatekeeper hebt lopen (= normale situatie), komt die er toch niet door.
(Bewerkt door HEXDIY om 17:28, 19-08-2016)
@MacFrankie: Ja ik heb TimeMachine, maar als cryptolocker ook aan mijn netwerkschijven kan, dan is die TimeMachine schijf uiteraard ook een doelwit, wat een mogelijk potentieel probleem niet oplost (als je er niet snel genoeg bij bent)
Maar een kleine zoekopdracht geeft je meer; bv:http://www.idigitaltimes.com/first-mac-ransomware-keranger-strikes-transmission-bittorrent-software-how-remove-517269
Het antwoord is dus: ja.Minder gevoelig dan een PC, maar het is wel degelijk mogelijk.
Ik zal de vraag misschien anders stellen:Kan een Mac geïnfecteerd geraken door op een link te klikken (in een email of op een website) zonder dat de gebruiker een (gebruikersnaam en) wachtwoord moet ingeven om de infectie te "activeren".
ICTvoordeZaak om 13:10, 24-08-2016Ook zonder gebruikersnaam en wachtwoord te vragen kunnen op een Mac bestanden worden versleuteld van de gebruiker die momenteel is ingelogd. Immers: je bent al ingelogd en bent dus gerechtigd wijzigingen aan te brengen aan je eigen bestanden.
@Vitruvius: nee dus, het enkel klikken op een link is onvoldoende.
Neem nu de laatste OS X update (11.11.6) en lees de security-verbeteringen: https://support.apple.com/en-us/HT206903
Daar staat heel vaak "Impact: A local user may be able to execute arbitrary code with kernel privileges"Daar gaat het dus om code die door lokale gebruikers/applicaties uitgeveord wordt.
Er staan er echter ook een paar andere tussen: Impact: A remote attacker may be able to execute arbitrary code.
Dat zijn dus zaken die je op afstand kunt uitvoeren, door bijvoorbeeld (in dit geval) een speciaal geprepareerd plaatje in een webpagina op te nemen. Je gaat naar een "foute" site door op een link te klikken. vervolgens download Safari dat plaatje en verwerkt dat plaatje (daar worden geen vragen over gesteld, dat is nodig om het plaatje te tonen). Bij het verwerken verwerft de hacker rechten om willekeurige code uit te voeren op je computer.
Dat is dus al voldoende om je computer te infecteren. Niks geen bescherming van het OS of vragen om een wachtwoord, gewoon een plaatje dat ergens in een webpagina verstopt zit.
Dus: kwetsbaarheden genoeg die Apple repareert, maar dat betekent dus ook dat die kwetsbaarheden er al langer in zitten. Mensen die niet/laat updaten zijn natuurlijk helemaal kwetsbaar (eenmaal gepubliceerd wat er gefixed is, kun je ook vrij eenvoudig deze kwetsbaarheden gebruiken), maar de echte hackers gebruiken de kwetsbaarheden natuurlijk voordat ze gefixed zijn.
Conclusie: Misschien is er een verschil in aantallen kwetsbaarheden en aantrekkelijkheid van het platform (windows heeft zowel meer kwetsbaarheden als meer gebruikers dan de mac), maar er is niks principieel anders en de Mac is net zo goed kwetsbaar voor hetzelfde type aanvallen dat op windows veel gebruikt wordt.
(Bewerkt door ICTvoordeZaak om 16:49, 24-08-2016)
Maar ik heb eerder aangegeven het eens te zijn dat het een gegeven lijkt te zijn dat een Mac zeker niet onkwetsbaar is voor dit soort (en andersoortig) malware. Dus mij hoef je niet te overtuigen.
Ik heb het idee dat het verhaal van Jacco wel wat kort door de bocht is; een plaatje is (bv) een .jpeg. Als er code achter, wordt dat m.i. wel degelijk door het OS onderkent.Maar eerlijk: hier houdt mijn kennis wel op.
Een plaatje is een gecodeerd bestand volgens een bepaalde structuur. Als je een plaatje opent, dan moet je computer die structuur decoderen. De kwetsbaarheden zitten dan in de decoder die het plaatje decodeert.
Bij een echt plaatje ziet de decoder netjes de pixels en kleuren die hij verwacht op de plekken in de datastructuur. Maar een kwetsbaarheid kan bijvoorbeeld zijn dat als je ergens een foute ongeldige waarde opneemt in het bestand. De decoder verwacht dat niet en raakt de draad kwijt in zijn code. Het kan dan gebeuren dat hij data die als pixels bedoeld waren uit gaat voeren.
Om het nog simpeler uit te leggen: Als ik in een tekst-bestand de tekst "format disk" opneemt, dan verwacht je niet dat Teksteditor je schijf gaat formatteren als je dat tekstbestand opent, maar door bepaalde codes op te nemen in het tekstbestand raakt Teksteditor in de war en gaat vervolgens wel die tekst uitvoeren.
Het vinden van dat soort kwetsbaarheden is verre van eenvoudig, vandaar ook dat er zo'n levendige handel in zgn "zero-day" exploits is en je daar zo een leuk jaarsalarisje voor kunt vangen op de zwarte markt. Zodra echter de oplossing bekend is wordt doorgaans ook gepubliceerd wat er aan de hand was. Daarmee is heel snel code te maken om gebruik te maken van de kwetsbaarheid. Zodra dat er eenmaal is, kan iedereen het gebruiken zonder kennis van zaken.
Het prepareren van zo'n speciaal bestandje is dan kinderspel (tooltje waar je een plaatje aan voert en die er dan de code aan toevoegt die weer automatisch verbind met andere hacktools).
Dus helaas: niet kort door de bocht, maar dagelijkse praktijk.
Als de code daar last van heeft, van dit soort bugs, dan wil dat niet zeggen dat je dan zomaar alle code die je wilt draaien kunt draaien. Meestal eindigt het programma met een onvoorziene fout. Heel soms vindt men na tijden puzzelen iets waardoor er code kan worden uitgevoerd. Maar ook dat is nog geen garantie dat kwaadwillenden je computer kunnen overnemen.
De kans dat de aarde, de maan, de zon en Mars op één lijn liggen is groter dan de kans dat kwaadwillenden via een jpeg je Mac overnemen.
Ik geloof zeker dat Apple haar uiterste best doet om deze fouten te voorzien en voorkomen. Toch zit er bij bijna elke security update een hele waslijst van dit soort zaken die opgelost zijn.
De aarde, maan, zon en Mars gedragen zich heel erg voorspelbaar. Kwaadwillenden zijn veel minder voorspelbaar. Vandaag kan de Mac niet interessant zijn, maar morgen zou het zomaar anders kunnen zijn. Kwaadwillenden zoeken de weg van de minste weerstand en gebruiken de wet van de grote aantallen: Als je een aanval kunt bedenken (of meestal: inkopen) waar een groot aantal mensen intrapt, dan levert dat geld op. Als het meer oplevert dan het je kost, dan is er weinig terughoudendheid bij kwaadwillenden.
Zoals ik al aangaf: het vinden van dit soort kwetsbaarheden is niet iets dat je op een regenachtige zondagmiddag even doet. Daar moet je weken tot maanden aan werken. Dat doet slechts een enkeling. De ellende komt pas doordat dit soort kwetsbaarheden in tools omgezet worden en die tools kunnen op veel grotere schaal vermarkt worden. Daardoor komen de middelen binnen het handbereik van de crimineel die het allemaal niet wil of hoeft te begrijpen, maar die simpelweg geld wil genereren.