If-Koubou

Czy platformy inne niż Windows, takie jak Mac, Android, iOS i Linux, pobierają wirusy?

Czy platformy inne niż Windows, takie jak Mac, Android, iOS i Linux, pobierają wirusy? (Jak)

Wirusy i inne rodzaje złośliwego oprogramowania wydają się być w dużym stopniu ograniczone do systemu Windows w świecie rzeczywistym. Nawet na komputerze z Windows 8 nadal możesz zarazić się złośliwym oprogramowaniem. Ale jak wrażliwe są inne systemy operacyjne na złośliwe oprogramowanie?

Kiedy mówimy "wirusy", tak naprawdę mówimy o złośliwym oprogramowaniu w ogóle. Jest więcej złośliwych programów niż tylko wirusów, choć słowo wirus jest często używany do mówienia o złośliwym oprogramowaniu w ogóle.

Dlaczego wszystkie wirusy są przeznaczone dla systemu Windows?

Nie wszystkie złośliwe programy są w systemie Windows, ale większość z nich jest. Próbowaliśmy wyjaśnić, dlaczego system Windows ma najwięcej wirusów w przeszłości. Popularność Windowsa jest zdecydowanie dużym czynnikiem, ale są też inne powody. Historycznie system Windows nigdy nie był zaprojektowany pod kątem bezpieczeństwa w taki sposób, jak platformy typu UNIX - a każdy popularny system operacyjny, który nie jest systemem Windows, bazuje na systemie UNIX.

Windows ma także kulturę instalowania oprogramowania, przeszukując sieć i pobierając ją ze stron internetowych, podczas gdy inne platformy mają sklepy z aplikacjami, a Linux scentralizował instalację oprogramowania z bezpiecznego źródła w postaci swoich menedżerów pakietów.

Czy komputery Mac pobierają wirusy?

Zdecydowana większość złośliwego oprogramowania jest przeznaczona dla systemów Windows, a komputery Mac nie otrzymują szkodliwego oprogramowania dla systemu Windows. Podczas gdy złośliwe oprogramowanie na Maca jest znacznie rzadsze, komputery Mac nie są odporne na złośliwe oprogramowanie. Mogą zostać zainfekowane przez złośliwe oprogramowanie napisane specjalnie dla komputerów Macintosh i takie złośliwe oprogramowanie istnieje.

W pewnym momencie ponad 650 000 komputerów Mac zostało zainfekowanych trojanem Flashback. [Źródło] To zainfekowało komputery Mac poprzez plugin przeglądarki Java, co jest koszmarem bezpieczeństwa na każdej platformie. Komputery Mac domyślnie nie zawierają Java.

Apple również zablokowało komputery Mac na inne sposoby. Trzy rzeczy w szczególności pomagają:

  • Mac App Store: Zamiast pobierania programów komputerowych z Internetu i ewentualnego pobierania złośliwego oprogramowania, ponieważ niedoświadczeni użytkownicy mogą korzystać z systemu Windows, mogą pobrać swoje aplikacje z bezpiecznego miejsca. Jest podobny do sklepu z aplikacjami na smartfony, a nawet menedżera pakietów Linux.
  • Portier: Aktualne wersje systemu Mac OS X używają Gatekeepera, który zezwala tylko na uruchamianie programów, jeśli są podpisane przez zatwierdzonego programistę lub pochodzą ze sklepu Mac App Store. Może to zostać wyłączone przez maniaków, którzy muszą uruchamiać niepodpisane oprogramowanie, ale działa to jako dodatkowa ochrona dla typowych użytkowników.
  • XProtect: Komputery Mac mają wbudowaną technologię o nazwie XProtect lub Kwarantanna plików. Ta funkcja działa jak czarna lista, zapobiegając uruchamianiu znanych szkodliwych programów. Działa podobnie do programów antywirusowych Windows, ale działa w tle i sprawdza pobrane aplikacje. Szkodliwe oprogramowanie dla komputerów Mac nie wychodzi tak szybko, jak złośliwe oprogramowanie dla systemu Windows, więc Apple jest łatwiejsze w utrzymaniu.

Komputery Mac z pewnością nie są odporne na wszystkie złośliwe oprogramowanie, a ktoś, kto stara się pobrać pirackie aplikacje i wyłącza funkcje bezpieczeństwa, może zostać zainfekowany. Ale komputery Mac są znacznie mniej narażone na złośliwe oprogramowanie w realnym świecie.

Android jest podatny na złośliwe oprogramowanie, prawda?

Istnieje złośliwe oprogramowanie dla Androida, a firmy produkujące oprogramowanie zabezpieczające Androida chętnie sprzedadzą swoje aplikacje antywirusowe dla Androida. Ale to nie jest pełny obraz. Domyślnie urządzenia z Androidem są skonfigurowane tak, aby instalować tylko aplikacje z Google Play. Korzystają również ze skanowania antymalware - Google Play samodzielnie skanuje aplikacje pod kątem złośliwego oprogramowania.

Możesz wyłączyć tę ochronę i wyjść poza Google Play, pobierając aplikacje z innych lokalizacji ("oglądanie na sekundę"). Google nadal Ci pomoże, jeśli to zrobisz, zadając pytanie, czy chcesz skanować swoje pobrane na stronie aplikacje pod kątem złośliwego oprogramowania podczas próby ich instalacji.

W Chinach, gdzie używa się wielu, wielu urządzeń z Androidem, nie ma Google Play Store. Chińscy użytkownicy Androida nie korzystają ze skanowania złośliwego oprogramowania Google i muszą pobierać aplikacje ze sklepów z aplikacjami innych firm, które mogą zawierać zainfekowane kopie aplikacji.

Większość złośliwego oprogramowania dla Androida pochodzi spoza Google Play. Przerażające statystyki szkodliwego oprogramowania, które widzisz, to przede wszystkim użytkownicy, którzy pobierają aplikacje spoza Google Play, czy to pirackie zainfekowane aplikacje, czy też pozyskują je z niewiarygodnych sklepów z aplikacjami. Dopóki otrzymasz aplikacje z Google Play - lub nawet inne bezpieczne źródło, takie jak Amazon App Store - Twój telefon lub tablet z Androidem powinien być bezpieczny.

Co z iPadami i iPhone'ami?

System operacyjny Apple iOS używany na iPadzie, iPhonie i iPodzie touch jest bardziej zamknięty niż komputery Mac i urządzenia z systemem Android. Użytkownicy urządzeń iPad i iPhone zmuszeni są pobierać swoje aplikacje ze sklepu Apple App Store. Apple jest bardziej wymagającym deweloperem niż Google - podczas gdy każdy może przesłać aplikację do Google Play i natychmiast ją udostępnić, podczas gdy Google wykonuje pewne automatyczne skanowanie, pobieranie aplikacji do sklepu App Store firmy Apple wymaga ręcznego sprawdzenia tej aplikacji przez pracownika Apple.

Zamknięte środowisko znacznie utrudnia istnienie szkodliwego oprogramowania. Nawet gdyby można było zainstalować złośliwą aplikację, nie byłby on w stanie monitorować tego, co wpisałeś w przeglądarce i przechwycić dane bankowości internetowej bez wykorzystywania luki w systemie.

Oczywiście urządzenia iOS również nie są doskonałe. Badacze udowodnili, że można tworzyć złośliwe aplikacje i prześlizdzać nimi po procesie oceny sklepu z aplikacjami. [Source] Jednakże, jeśli wykryto szkodliwą aplikację, Apple może pobrać ją ze sklepu i natychmiast odinstalować ze wszystkich urządzeń. Google i Microsoft mają tę samą możliwość w Google Play i Windows Store Androida dla nowych aplikacji w stylu Windows 8.

Czy Linux dostaje wirusy?

Twórcy szkodliwego oprogramowania nie mają tendencji do kierowania na komputery z systemem Linux, ponieważ korzysta z nich niewielu przeciętnych użytkowników. Użytkownicy komputerów z systemem Linux częściej są maniakami, którzy nie popadną w oczywiste sztuczki.

Podobnie jak w przypadku komputerów Mac, użytkownicy Linuksa otrzymują większość swoich programów z jednego miejsca - menedżera pakietów - zamiast pobierać je ze stron internetowych. Linux nie może również uruchamiać oprogramowania Windows natywnie, więc wirusy Windows po prostu nie mogą działać.

Szkodliwe oprogramowanie dla systemu Linux jest niezwykle rzadkie, ale istnieje. Najnowszy trojan "Hand of Thief" obsługuje różne dystrybucje Linuksa i środowiska graficzne działające w tle i kradnące informacje o bankowości online. Nie ma to jednak dobrego sposobu na infekowanie systemów Linux - musisz pobrać go ze strony internetowej lub odebrać jako załącznik do wiadomości e-mail i uruchomić trojana. [Źródło] To tylko potwierdza, jak ważne jest uruchamianie zaufanego oprogramowania na dowolnej platformie, nawet podobno bezpiecznej.

Co z Chromebookami?

Chromebooki są zablokowanymi komputerami przenośnymi, na których działa tylko przeglądarka Chrome i niektóre bity wokół niej. Nie jesteśmy świadomi złośliwego oprogramowania w Chrome OS. Piaskownica Chromebooka pomaga chronić ją przed złośliwym oprogramowaniem, ale pomaga również, by Chromebooki nie były jeszcze popularne.

Nadal możliwe jest zainfekowanie Chromebooka, choćby przez nakłonienie użytkownika do zainstalowania złośliwego rozszerzenia przeglądarki spoza sklepu Chrome. Szkodliwe rozszerzenie przeglądarki może działać w tle, wykradać hasła i dane uwierzytelniające bankowości online oraz wysyłać je przez Internet. Takie złośliwe oprogramowanie może nawet działać w wersjach Chrome na Windowsa, Maca i Linuksa, ale pojawi się na liście rozszerzeń, będzie wymagało odpowiednich uprawnień, a ty będziesz musiał zgodzić się zainstalować go ręcznie.

A Windows RT?

System Windows RT firmy Microsoft uruchamia tylko programy napisane przez Microsoft. Użytkownicy mogą instalować tylko "aplikacje w stylu Windows 8" ze sklepu Windows. Oznacza to, że urządzenia z systemem Windows RT są tak samo zablokowane jak iPady - osoba atakująca musi pobrać złośliwą aplikację do sklepu i nakłonić użytkowników do jej zainstalowania lub znaleźć lukę w zabezpieczeniach, która pozwoli im ominąć ochronę.

Złośliwe oprogramowanie zdecydowanie ma swoje najgorsze skutki w systemie Windows. Prawdopodobnie byłoby to prawdą, nawet gdyby system Windows miał świetną historię bezpieczeństwa i historię bezpieczeństwa tak samo jak inne systemy operacyjne, ale można zdecydowanie uniknąć wielu szkodliwych programów, nie używając systemu Windows.

Oczywiście żadna platforma nie jest idealnym środowiskiem wolnym od szkodliwego oprogramowania. Powinieneś stosować podstawowe środki ostrożności wszędzie. Nawet gdyby wyeliminowano szkodliwe oprogramowanie, musielibyśmy poradzić sobie z atakami socjotechnicznymi, takimi jak phishingowe e-maile z prośbą o podanie numeru karty kredytowej.

Image Credit: stuartpilbrow na Flickr, Kansir on Flickr