ຄອມພິວເຕີ Mac ກໍາລັງຖືກໂຈມຕີໂດຍ malware ໃໝ່ທີ່ເອົາພາບຫນ້າຈໍໂດຍບໍ່ຮູ້ຕົວຂອງຜູ້ໃຊ້ແລະຫຼັງຈາກນັ້ນອັບໂຫລດໄຟລ໌ໄປຫາເຄື່ອງແມ່ຂ່າຍທີ່ຫນ້າສົງໄສ. ເຊື້ອໄວຣັສຊ່ອນຢູ່ພາຍໃຕ້ແອັບພລິເຄຊັນ macs.app. ຢ່າງໃດກໍຕາມ, ສໍາລັບໃນປັດຈຸບັນ, ມັນບໍ່ໄດ້ແຜ່ຫຼາຍ.
ໄພຂົ່ມຂູ່ແບບໃໝ່ຕໍ່ກັບຜູ້ໃຊ້ຄອມພິວເຕີ Apple ໄດ້ຖືກພົບເຫັນຢູ່ໃນ Mac ຂອງຫນຶ່ງໃນຜູ້ເຂົ້າຮ່ວມຂອງ Oslo Freedom Forum, ກອງປະຊຸມສາກົນກ່ຽວກັບສິດທິມະນຸດທີ່ຈັດຕັ້ງປະຈໍາປີໃນ Oslo ໂດຍມູນນິທິສິດທິມະນຸດ.
ເມື່ອທ່ານຕິດຕັ້ງ macs.app, ແອັບຈະເຮັດວຽກຢູ່ໃນພື້ນຫຼັງ ແລະຖ່າຍຮູບໜ້າຈໍຢ່າງງຽບໆ. ແຕ່ລະຮູບທີ່ຖືກບັນທຶກໄວ້ຈະຖືກເກັບໄວ້ໃນໂຟນເດີ ແອັບ Mac ໃນໄດເລກະທໍລີເຮືອນຂອງເຈົ້າຈາກບ່ອນທີ່ໄຟລ໌ຖືກອັບໂຫລດໄປ securitytable.org a docsforum.inf. ບໍ່ມີໂດເມນທັງສອງ.
[do action=”tip”]ກວດເບິ່ງໄດເຣັກທໍຣີຫຼັກຂອງເຈົ້າສຳລັບໂຟນເດີໃດນຶ່ງ ແອັບ Mac (ເບິ່ງຮູບ).[/do]
Macs.app ສາມາດເຮັດວຽກຢູ່ໃນ Mac ຂອງທ່ານເພາະວ່າ, ບໍ່ເຫມືອນກັບ malware ອື່ນ, ມັນມີ Apple Developer ID ເຮັດວຽກໄດ້ມອບຫມາຍໃຫ້ມັນ, ຊຶ່ງຫມາຍຄວາມວ່າມັນໄດ້ຮັບການປົກປ້ອງ Gatekeeper ທີ່ຜ່ານມາ. ໝາຍເລກປະຈໍາຕົວເປັນຂອງ Rajender Kumar ທີ່ແນ່ນອນ, ແລະ Apple ມີທາງເລືອກທີ່ຈະ freezing ສິດທິຂອງລາວ, ເຊິ່ງອາດຈະເຮັດໃຫ້ເຊື້ອໄວຣັສບໍ່ສາມາດເຮັດວຽກໄດ້. ດັ່ງນັ້ນພວກເຮົາສາມາດຄາດຫວັງວ່າການແຊກແຊງເບື້ອງຕົ້ນຈາກບໍລິສັດຄາລິຟໍເນຍ.
ມັນເປັນການດີທີ່ຈະຮູ້. ແຕ່ເປັນຫຍັງຢູ່ໃນໂລກນີ້ຂ້ອຍຈະຕິດຕັ້ງມັນ (ມັນເປັນ .app ຫຼືຊຸດການຕິດຕັ້ງ)?
ໃນປັດຈຸບັນ F-secure ກໍາລັງສືບສວນ malware ເພື່ອກໍານົດຕົ້ນກໍາເນີດ, ຮູບແບບການຕິດຕັ້ງ, ແລະວິທີການເຮັດວຽກຂອງມັນດີກວ່າ.
ຂ້າພະເຈົ້າບໍ່ໄດ້ພົບເຫັນວ່າຮູບແບບໃດທີ່ມັນຖືກດາວໂຫຼດແນ່ນອນ, ແຕ່ວ່າໃນເວລາທີ່ທ່ານມີມັນໃນຄອມພິວເຕີຂອງທ່ານ, ມັນຈະເລີ່ມຕົ້ນອັດຕະໂນມັດໃນເວລາທີ່ທ່ານເລີ່ມຕົ້ນຄອມພິວເຕີຂອງທ່ານ. ຢ່າງໃດກໍຕາມ, ຂ້ອຍບໍ່ເຫັນວ່າມັນຈໍາເປັນຕ້ອງຕິດຕັ້ງ.
ຕາມເຫດຜົນ, ຜູ້ໃຊ້ຕ້ອງດໍາເນີນການມັນ, ຄໍາຖາມດຽວແມ່ນ "bundled" ກັບບາງຄໍາຮ້ອງສະຫມັກ, ບໍ່ວ່າຈະເປັນກົດຫມາຍຫຼື cracked, ຫຼືຖ້າຫາກວ່າອີເມລ໌ເຊັ່ນ "Nude pictures of , run me now" ມາຮອດແລະຜູ້ໃຊ້ເລີ່ມຕົ້ນມັນ.
ເນື່ອງຈາກວ່າມັນມີລັກສະນະເບື້ອງຕົ້ນ (ມັນສາມາດຂຽນໃນ AppleScript ໄດ້ງ່າຍຫຼາຍ) ແລະນັບຕັ້ງແຕ່ມັນຂຽນໃສ່ໂຟນເດີຂອງຜູ້ໃຊ້, ມັນບໍ່ຄວນຈະຕ້ອງການລະຫັດຜ່ານ admin, ແຕ່ຂ້ອຍພຽງແຕ່ພິຈາລະນາຈາກຮູບພາບແລະຂໍ້ມູນໃນບົດຄວາມ, ມັນ. ອາດຈະແຕກຕ່າງກັນ :)
ຖ້າມັນເລີ່ມຕົ້ນຫຼັງຈາກການເລີ່ມຕົ້ນ, ຂ້ອຍຈະເວົ້າວ່າມັນຕ້ອງສໍາເລັດການຕິດຕັ້ງ (ແມ້ແຕ່ daemon ຫຼືແອັບພລິເຄຊັນຂອງມັນເອງ). ຢ່າງໃດກໍ່ຕາມ, ຕາມທີ່ DJManas ຂຽນ, ມັນຂຽນມັນໃສ່ໂຟເດີຂອງຜູ້ໃຊ້ຢ່າງແນ່ນອນເພື່ອວ່າບໍ່ຈໍາເປັນຕ້ອງມີລະຫັດຜ່ານ. ຂ້ອຍບໍ່ເຂົ້າໃຈວ່າເປັນຫຍັງມັນຂຽນມັນຢູ່ໃນ "MacApp" ແລະບໍ່ແມ່ນ ".MacApp" - ວິທີທີ່ບໍ່ມີໃຜທີ່ບໍ່ມີໄຟລ໌ທີ່ເຊື່ອງໄວ້ສາມາດເຫັນໄດ້ (ດັ່ງນັ້ນ 90% ຂອງປະຊາຊົນ) ຈະສັງເກດເຫັນ.
ສິ່ງທີ່ຂ້ອຍເຫັນວ່າເປັນບັນຫາທີ່ໃຫຍ່ກວ່າແມ່ນວ່າຜູ້ໃດຜູ້ຫນຶ່ງໄດ້ໃຊ້ ID ນັກພັດທະນາຂອງຕົນເອງເພື່ອຜ່ານ GateKeeper - ທີ່ນີ້ Apple ຕ້ອງມີປະຕິກິລິຍາຢ່າງໄວວາແລະຫ້າມບຸກຄົນເຫຼົ່ານີ້ຕະຫຼອດໄປ. ບາງທີຂ້ອຍອາດຈະເຫັນມັນຢູ່ໃນບາງຫນ້າທີ່ "ລາຍງານເປັນ spam / ໄວຣັສ", ເຊື່ອງໄວ້ຢູ່ບ່ອນເລິກ, ດັ່ງນັ້ນ Apple ຄວນເລີ່ມຕົ້ນຈັດການກັບມັນທັນທີທຸກໆຄັ້ງທີ່ມັນໄດ້ຮັບຫຼາຍກວ່າ 1 ການແຈ້ງເຕືອນກ່ຽວກັບແອັບພລິເຄຊັນ.
ຂ້ອຍສາລະພາບວ່າຂ້ອຍບໍ່ມີ ID ຜູ້ພັດທະນາຢ່າງເປັນທາງການຂອງຂ້ອຍ, ແຕ່ຂ້ອຍຄິດວ່າມັນພຽງພໍທີ່ຈະຕັ້ງອີເມວ, ຈ່າຍຄ່າສະມາຊິກ, ເຖິງແມ່ນວ່າສໍາລັບ 900,- ຕໍ່ປີ, ແລະຜູ້ໃຊ້ແມ່ນ "ດໍາລົງຊີວິດ" ແລະສາມາດຫຼິ້ນໄດ້ ( ຖ້າລາວບໍ່ໄດ້ໃສ່ມັນໂດຍກົງໃນ AppStore), ເຊິ່ງສາມາດເຮັດໃຫ້ຄວາມພໍໃຈ, ແຕ່ຂ້ອຍບໍ່ຮູ້ວ່າມັນເຮັດວຽກແນວໃດ, ຜູ້ໃດຜູ້ຫນຶ່ງກະລຸນາແກ້ໄຂຂ້ອຍ.
ໃນທາງກົງກັນຂ້າມ, ຜູ້ໃຊ້ອາດຈະປິດ GateKeeper ເພາະວ່າພວກເຂົາຕິດຕັ້ງສິ່ງຕ່າງໆຈາກເວັບ, ແລະຂ້ອຍຈະຍອມຮັບວ່າຂ້ອຍປິດມັນຄືກັນ, ເພາະວ່າມັນຈະບໍ່ປ່ອຍໃຫ້ຂ້ອຍຕິດຕັ້ງແອັບຯທີ່ຂ້ອຍໃຊ້ປົກກະຕິ, ຂ້ອຍເດົາວ່າມັນແມ່ນ OnyX. ກັບຄືນໄປບ່ອນນັ້ນ (ຕິດຕັ້ງໃຫມ່ 10.8) ແລະມັນບໍ່ໄດ້ກວດພົບຂ້າພະເຈົ້າສົງໄສວ່າພວກເຂົາເປັນນັກພັດທະນາຢ່າງເປັນທາງການແລ້ວແລະຂ້ອຍສາມາດເປີດມັນໄດ້…
ຂ້າພະເຈົ້າຍັງໄດ້ປິດມັນສໍາລັບພັນລະຍາຂອງຂ້າພະເຈົ້າເປັນຂ້າພະເຈົ້າໄດ້ພັດທະນາ "apps/scripts/widgets" ສອງສາມທີ່ມີພຽງແຕ່ນາງແລະຂ້າພະເຈົ້າໃຊ້ແລະນາງຈະບໍ່ໃຫ້ຂ້າພະເຈົ້າຕິດຕັ້ງມັນໃນ OSX ຂອງນາງ…
ຂ້ອຍຂໍແນະນໍາໃຫ້ເປີດ Gatekeeper ແລະຖ້າທ່ານຕ້ອງການຕິດຕັ້ງແອັບພລິເຄຊັນທີ່ບໍ່ໄດ້ເຊັນ, ພຽງແຕ່ຄລິກຂວາໃສ່ແພັກເກັດ / ແອັບຯແລະຄລິກເປີດ. ຫຼັງຈາກນັ້ນ, ມີຄວາມເປັນໄປໄດ້ທີ່ຈະ bypass Gatekeeper ສໍາລັບກໍລະນີນີ້. ຂ້ອຍເຮັດມັນເອງແລະມັນເບິ່ງຄືວ່າປອດໄພກວ່າສໍາລັບຂ້ອຍ - ຂ້ອຍຍັງສາມາດຕິດຕັ້ງແອັບພລິເຄຊັນທີ່ບໍ່ໄດ້ເຊັນ, ແຕ່ Gatekeeper ຕິດຕາມທຸກສິ່ງອື່ນໆ.
ຂອບໃຈ, ຂ້ອຍບໍ່ຮູ້ເລື່ອງນີ້