Содержание

‎Яндекс Браузер в App Store

Описание

Яндекс.Браузер — быстрый и безопасный браузер с голосовым поиском.

Защитите свои личные данные при использовании общедоступных сетей Wi-Fi и держитесь подальше от вредоносных или мошеннических страниц — с активной системой защиты браузера Protect.

Работайте в Интернете приватно в режиме инкогнито — в этом режиме Яндекс.Браузер не будет отслеживать ваши пароли, поисковые запросы и историю посещенных страниц.

Меняйте внешний вид новых вкладок в соответствии с вашим настроением, используя различные предустановленные фоновые рисунки или собственные фотографии с вашего устройства.

Получите доступ к своим любимым сайтам и закладкам на любом из ваших устройств — просто разрешите синхронизацию ваших данных через учетную запись Яндекса.

Поделитесь своим отзывом или предложите функцию прямо в приложении (Настройки -> Обратная связь) или через форму обратной связи https://yandex.

com/support/browser-mobile-iphone/feedback/feedback.xml.

Скачивая приложение, Вы принимаете условия Лицензионного соглашения https://yandex.com/legal/browser_agreement/

Версия 23.1.5.355

Это то же приложение, которое вы знаете и любите, но мы исправили несколько мелких ошибок.

Рейтинги и обзоры

11,3 тыс. оценок

Отличная альтернатива Google

После того, как я узнал, что Google хранит личные данные и информацию своих пользователей, я решил пойти с Яндексом. По одной причине, это связано с дискриминацией Google в отношении России. Я просто сыт по горло их действиями и дискриминацией в отношении России и всех, кто не кланяется им и их «хозяевам». Другая причина в том, что я сторонник свободы интернета, а Google за цензуру, интернет-регулирование, и они тоже весьма предвзяты. Google настраивает свои алгоритмы таким образом, чтобы интернет-пользователи видели результаты, которые Google предпочитает, чтобы вы видели в первую очередь. Таким образом, они могут распространять свои фейковые новости еще проще, а альтернативные новости найти будет труднее. Я надеюсь связаться с Яндексом, потому что в магазине приложений, кажется, есть 2 приложения для браузера Яндекса для загрузки. Я не уверен, какой из них является законным или они оба законны. Пока мне нравится яндекс браузер. Привыкнуть не сложно. Да, у меня также есть Tor и Safari (поисковик DuckDuckGo) на моем телефоне. Google Chrome раньше был моим основным браузерным приложением. Теперь я перехожу на Яндекс из-за отвратительного поведения Google, Facebook, Twitter и предвзятых корпораций, которые не могут выполнять свою работу, не забывая о политике. До свидания, Гугл! Привет, Яндекс!

Спасибо! Нам очень приятно слышать, что вы впечатлены результатами нашей кропотливой работы.

Удивительный браузер-аутсайдер

В этом браузере многое сделано правильно: он первым разместил навигационную панель внизу, его управление интуитивно понятное и простое, а настройки богатые. Мне нравится, как вкладки закрываются, а вкладки-оригинаторы становятся в фокусе, когда история больше не идет назад. К сожалению, эта функция еще не существует для жеста смахивания. Кроме того, мне бы хотелось иметь больше функций смахивания, как в Safari.

ОБНОВЛЕНИЕ: Под функциональностью смахивания я имел в виду следующее. Когда я просматриваю веб-страницы вперед и назад, мне нравится проводить пальцем слева направо, чтобы вернуться в историю, и справа налево, чтобы двигаться вперед. Браузер поддерживает эту функцию. К сожалению, когда больше нет истории, чтобы вернуться назад, вы не можете провести и закрыть страницу, но вы можете нажать пустую кнопку «Назад» на панели управления для этого эффекта.

Я бы хотел, чтобы эта функция была доступна и при свайпе. Кроме того, в Safari можно увидеть все открытые вкладки, смахнув вверх из панели управления, а в Яндекс браузере нельзя: работает только нажатие на кнопку все вкладки.

Спасибо за отличный, вдохновляющий отзыв и ваши предложения! Нам важно знать, чего хотят пользователи. Ваш отзыв поможет нашей команде понять, над чем стоит работать 😊!

Все 4 интернет-свободы «помогите мне понять»

Вверху этих обзоров кто-то сказал, что есть подкормка с Google и есть шаблон управления всем, что мы видим, с чем я не могу не согласиться. Поэтому, пытаясь избегать Google и как можно больше работать с ними, я использовал DuckDuckGo, думая, что я на правильном пути к большей свободе и конфиденциальности, но этот человек также упомянул DuckDuckGo, может ли кто-нибудь объяснить, почему и должен ли я прекратить их использовать также. Если бы это было так удобно, поисковая система помогла бы. Я недавно получил телефон после того, как чуть более двух лет его не было, потому что кто-то неоднократно взламывал любое устройство, которое доставалось мне или моей жене, поэтому теперь из-за безумия Google и других других я изо всех сил стараюсь оставаться в безопасности и конфиденциальности. Спасибо за ваше время.

Мы ценим конфиденциальность наших пользователей, и все данные, собираемые браузером, указаны в лицензионном соглашении браузера. Он находится в открытом доступе: https://yandex.ru/legal/browser_agreement/?lang=ru

Разработчик, ООО «Яндекс», указал, что политика конфиденциальности приложения может включать обработку данных, как описано ниже. Для получения дополнительной информации см. политику конфиденциальности разработчика.

Данные, используемые для отслеживания вас

Следующие данные могут использоваться для отслеживания вас в приложениях и на веб-сайтах, принадлежащих другим компаниям:

  • Расположение
  • Контактная информация
  • История поиска
  • История браузера
  • Идентификаторы

Данные, связанные с вами

Следующие данные могут быть собраны и связаны с вашей личностью:

  • Финансовая информация
  • Расположение
  • Контактная информация
  • Контакты
  • Пользовательский контент
  • История поиска
  • История браузера
  • Идентификаторы
  • Данные об использовании
  • Диагностика
  • Другие данные

Методы обеспечения конфиденциальности могут различаться, например, в зависимости от используемых вами функций или вашего возраста. Узнать больше

Информация

Продавец
Яндекс, ООО

Размер
349,6 МБ

Категория
Утилиты

Возрастной рейтинг
17+ Неограниченный доступ в Интернет

Авторское право
© 2011-2023 ООО «Яндекс»

Цена
Бесплатно

  • Сайт разработчика
  • Тех. поддержка
  • политика конфиденциальности

Опоры

Еще от этого разработчика

Вам также может понравиться

Полный список вирусов, вредоносных программ и троянов для Mac

Несмотря на все усилия Apple, вредоносное ПО для Mac все же существует, ниже мы описываем некоторые случаи. Однако, прежде чем паниковать, вредоносные программы и вирусы для Mac очень редко встречаются «в дикой природе».

Время от времени вы будете слышать о крупных троянских программах, вредоносных программах и программах-вымогателях, нацеленных на мир Windows, но очень редко они представляют угрозу для компьютеров Mac. Например, всемирная атака программы-вымогателя WannaCry/WannaCrypt, которая произошла в мае 2017 года, была нацелена только на машины Windows и, следовательно, не представляла угрозы для компьютеров Mac.

К счастью, у Apple есть различные меры для защиты от таких угроз. Например, macOS не должна разрешать установку стороннего программного обеспечения, кроме случаев, когда оно получено из App Store или от идентифицированных разработчиков. Вы можете проверить эти настройки в Системные настройки macOS Ventura > Конфиденциальность и безопасность и перейти к разделу Безопасность, или, если вы используете Monterey или более раннюю версию, перейдите в Системные настройки > Безопасность и конфиденциальность > Общие. Вы можете указать, могут ли быть установлены только приложения из Mac App Store, или вы также можете разрешить приложения от определенных разработчиков. Если бы вы установили что-то от неизвестного разработчика, Apple предупредила бы вас, чтобы вы проверили его подлинность.

Кроме того, у Apple есть собственный встроенный инструмент для защиты от вредоносных программ. У Apple есть все определения вредоносных программ в файле XProtect, который находится на вашем Mac, и каждый раз, когда вы загружаете новое приложение, оно проверяет, что ни одно из этих определений не присутствует. Это часть программного обеспечения Apple Gatekeeper, которое блокирует приложения, созданные разработчиками вредоносных программ, и проверяет, не были ли они подделаны. Для получения дополнительной информации читайте: как Apple защищает вас от вредоносных программ. Мы также обсуждаем, нужно ли для Mac антивирусное программное обеспечение отдельно.

В последние годы вредоносных программ на Mac фактически стало меньше, однако, как вы увидите, если будете читать дальше, Mac не полностью защищены от атак. Даже Крейг Федериги из Apple признал наличие проблемы, заявив в мае 2021 года: «У нас на Mac есть вредоносные программы, которые мы считаем неприемлемыми». Чтобы оставаться в безопасности, мы рекомендуем вам прочитать наши лучшие советы по безопасности Mac и наш обзор лучших антивирусных приложений для Mac, в котором мы выделяем Intego как наш лучший выбор.

Следует также отметить, что собственные чипы Apple серии M, которые она использует в компьютерах Mac с ноября 2020 года, считаются более безопасными, чем процессоры Intel. Однако вредоносное ПО, получившее название Silver Sparrow, было обнаружено на M1 Mac вскоре после запуска, так что даже собственные чипы Apple не застрахованы.

Хотите знать, какие существуют вирусы для Mac? В этой статье мы постараемся дать вам полный список.

Вредоносное ПО для Mac в 2022 г.

Alchimist

Когда: октябрь 2022 г. Что: установить бэкдор на целевую систему. Поиск уязвимости в стороннем инструменте Unix. Кто: очень конкретная цель, поскольку pkexec редко встречается на Mac.

Lazarus

Когда: август 2022 г. Что: вредоносное ПО, замаскированное под объявления о вакансиях. Кто: таргетинг на пользователей Coinbase и Crypto.com.

VPN-троян

Когда: июль 2022 г. Что: VPN-приложение с двумя вредоносными двоичными файлами: «обновление программного обеспечения» и «ковид».

CloudMensis/BadRAT

Когда: июль 2022 г. Что: загрузчик шпионского ПО, использующий общедоступные облачные хранилища, такие как Dropbox, Yandex Disk и pCloud. Эксплуатировал CVE-2020-9934, который был закрыт в macOS Catalina 10.5.6 в августе 2020 года.

CrateDepression

Когда: май 2022 года. Что: атака цепочки поставок с захватом экрана, кейлогингом, удаленным поиском файлов. Кто: нацелен на сообщество разработчиков Rust.

Pymafka

Когда: май 2022 г. Что: надеясь, что пользователи могут опечататься и загрузить вредоносное ПО вместо легального pykafka. Кто: Таргетинг на реестр PyPI.

oRAT

Когда: апрель 2022 г. Что: распространяется через образ диска, маскирующийся под набор приложений Bitget. Кто: таргетинг на игровые сайты.

Gimmick

Когда: март 2022 г. Что: Распространяется в виде файла CorelDraw, размещенного на Google Диске. Кто: Преследование групп протеста в Азии.

DazzleSpy

Когда: январь 2022 г. Что: Включен код для поиска и записи файлов, сброса связки ключей, запуска удаленного рабочего стола и многого другого. Подробнее читайте здесь: Исправленное вредоносное ПО для Mac проливает свет на страшный бэкдор для хакеров. Кто: Преследование сторонников демократии в Гонконге.

ChromeLoader

Когда: январь 2022 г. Что: расширение браузера Chrome, которое может красть информацию, перехватывать запросы поисковых систем и размещать рекламное ПО.

вредоносных программ для Mac в 2021 году

macOS.Macma

Когда: ноябрь 2021 г. Что: кейлоггер, захват экрана, захват экрана и бэкдор. Кто: Преследование сторонников продемократического активизма в Гонконге.

OSX.Zuru

Когда: сентябрь 2021 г. Что: троянец, распространявшийся под видом приложения iTerm2. Удаленный рабочий стол Microsoft для Mac также был троянизирован той же вредоносной программой. Кто: Распространяется через спонсируемые веб-ссылки и ссылки в поисковой системе Baidu.

XCSSET Обновлено

Когда: май 2021 г. (первоначально с августа 2020 г.). Что: использовал уязвимость нулевого дня в Safari. См.: macOS 11.4 исправляет недостатки, используемые вредоносным ПО XCSSET. Кто: нацелен на китайские игорные сайты.

XLoader

Когда: июль 2021 г. Что: вредоносное ПО XLoader было одним из наиболее распространенных вредоносных программ для Windows, запуск которых на macOS был подтвержден. XLoader — это вариант Formbook, программы, используемой для кражи учетных данных для входа в систему, записи нажатий клавиш, а также для загрузки и выполнения файлов.

WildPressure

Когда: июль 2021 г. Что: Новая мультиплатформенная версия трояна Milum, встроенная в файл Python. Кто: нацелен на ближневосточных активистов.

XcodeSpy

Когда: март 2021 г. Что: Троянец, спрятанный в проектах Xcode на GitHub, мог распространиться среди компьютеров Mac разработчиков iOS. После установки запускается вредоносный скрипт, который устанавливает «бэкдор EggShell». После открытия микрофона Mac, камера и клавиатура могут быть захвачены, а файлы могут быть отправлены злоумышленнику. Вредоносная программа была обнаружена в рваной версии TabBarInteraction. Подробнее читайте здесь: Новое вредоносное ПО для Mac нацелено на разработчиков iOS. Кто: Атака на разработчиков iOS с использованием Apple Xcode.

Silver Toucan/WizardUpdate/UpdateAgent

Когда: февраль 2021 г. Что: дроппер Adload, нотариально заверенный Apple и использующий обход гейткипера.

Pirri/GoSearch32 

Когда: февраль 2021 г. Что: на основе Pirri и известного как GoSearch32 зараженные компьютеры Mac будут видеть нежелательную рекламу. Больше информации здесь: M1 Mac сталкивается с первым зарегистрированным вредоносным ПО.

Silver Sparrow

Когда: январь 2021 г. Что: вредоносное ПО для компьютеров Mac с процессором M1. Использовал API Javascript установщика macOS для выполнения команд. По данным Malwarebytes, к февралю 2021 года Silver Sparrow уже заразил 29139 систем macOS в 153 странах, большинство зараженных компьютеров Mac находится в США, Великобритании, Канаде, Франции и Германии. Подробнее здесь: Что вам нужно знать о вредоносном ПО Silver Sparrow для Mac.

Foundry

OSAMiner

Когда: январь 2021 г. (но впервые обнаружено в 2015 г.). Что: майнер криптовалюты, распространяемый через пиратские копии популярных приложений, включая League of Legends и Microsoft Office.

ElectroRAT

Когда: январь 2021 г. Что: троянец удаленного доступа, нацеленный на несколько платформ, включая macOS. Кто: Ориентация на пользователей криптовалюты.

Вредоносное ПО для Mac в 2020 г.

GravityRAT

Когда: октябрь 2020 г. Что: GravityRAT — печально известный троянец для Windows, который, помимо прочего, использовался в атаках на военных. Он появился на компьютерах Mac в 2020 году. Троянец GravityRAT может загружать файлы Office, делать автоматические снимки экрана и записывать журналы клавиатуры. GravityRAT использует украденные сертификаты разработчика, чтобы обойти гейткипера и обманом заставить пользователей установить законное программное обеспечение. Троянец прячется в копиях различных легитимных программ, разработанных с помощью .net, Python и Electron. У нас есть дополнительная информация о GravityRAT на Mac здесь.

XCSSET

Когда: август 2020 г. Что: вредоносное ПО для Mac распространяется через проекты Xcode, размещенные на Github. Вредоносное ПО — семейство червей, известное как XCSSET, — использовало уязвимости в Webkit и Data Vault. Будет пытаться получить доступ к информации через браузер Safari, включая данные для входа в сервисы Apple, Google, Paypal и Яндекс. Другие типы собираемой информации включают заметки и сообщения, отправленные через Skype, Telegram, QQ и Wechat. Больше информации здесь.

ThiefQuest (он же EvilQuest)

Когда: июнь 2020 г. Что: ThiefQuest, который мы обсуждаем здесь: программа-вымогатель для Mac ThiefQuest/EvilQuest, которая могла зашифровать ваш Mac, была программой-вымогателем, распространявшейся на Mac через пиратское программное обеспечение, найденное на российском торрент-форуме. Первоначально предполагалось, что это программа-вымогатель для Mac — первый подобный случай с 2017 года — за исключением того, что она не действовала как программа-вымогатель: она шифровала файлы, но не было никакого способа доказать, что вы заплатили выкуп, и не было возможности впоследствии расшифровать файлы. Выяснилось, что целью ThiefQuest было не вымогательство выкупа, а попытка получить данные. Это вредоносное ПО, известное как Wiper, было первым в своем роде на Mac.

Вредоносное ПО для Mac в 2019 г.

NetWire и Mokes

Когда: июль 2019 г. Что: Intego описал их как «черное ПО» с такими возможностями, как регистрация нажатий клавиш и создание снимков экрана. Это была пара нулевых дней Firefox, нацеленных на тех, кто использует криптовалюты. Они также обошли Gatekeeper. бэкдор» вредоносное ПО

LoudMiner (он же Bird Miner)

Когда: июнь 2019 г. Что: Это был майнер криптовалюты, который распространялся через взломанный установщик для Ableton Live. Программное обеспечение для майнинга криптовалюты попытается использовать вычислительную мощность вашего Mac для зарабатывания денег.

OSX/NewTab

Когда: июнь 2019 г. Что: эта вредоносная программа пыталась добавить вкладки в Safari. Он также был снабжен цифровой подписью с зарегистрированным Apple Developer ID.

OSX/Linker

Когда: май 2019 г. Что: использовалась уязвимость нулевого дня в Gatekeeper для установки вредоносного ПО. Об уязвимости «MacOS X GateKeeper Bypass» было сообщено в Apple в феврале того же года, а лицо, обнаружившее ее, сообщило об этом 24 мая 2019 года, поскольку Apple не смогла устранить уязвимость в течение 90 дней. Кто: OSX/Linker пытались использовать эту уязвимость, но на самом деле это никогда не было «в дикой природе».

CookieMiner

Когда: январь 2019 г. Что: Вредоносная программа CookieMiner может украсть пароль пользователя и информацию для входа в его киберкошельки из Chrome, получить файлы cookie для аутентификации браузера, связанные с обменом криптовалюты, и даже получить доступ к резервным копиям iTunes, содержащим текстовые сообщения, для фрагментации вместе информация, необходимая для обхода двухфакторной аутентификации и получения доступа к криптовалютному кошельку жертвы и кражи их криптовалюты. Unit 42, исследователи в области безопасности, выявившие его, предлагают пользователям Mac очищать кеш браузера после входа в финансовые аккаунты. Поскольку он подключен к Chrome, мы также рекомендуем пользователям Mac выбрать другой браузер. Узнайте больше о вредоносном ПО CookieMiner для Mac здесь.

Вредоносное ПО для Mac в 2018 г.

SearchAwesome

Когда: 2018 г. Что: OSX.SearchAwesome — это своего рода рекламное ПО, нацеленное на системы macOS и способное перехватывать зашифрованный веб-трафик для внедрения рекламы.

Mac Auto Fixer

Когда: август 2018 г. Что: Mac Auto Fixer был PiP (потенциально нежелательной программой), которая подключалась к вашей системе через пакеты другого программного обеспечения. Узнайте больше об этом и о том, как от него избавиться, в статье Что такое Mac Auto Fixer?

OSX/CrescentCore

Когда: июнь 2018 г. Что: это вредоносное ПО для Mac было обнаружено на нескольких веб-сайтах, в том числе на сайте загрузки комиксов в июне 2019 г. Оно даже появилось в результатах поиска Google. CrescentCore был замаскирован под DMG-файл установщика Adobe Flash Player. Перед запуском он проверяет, находится ли он внутри виртуальной машины, и ищет антивирусные инструменты. Если бы машина не была защищена, она установила бы либо файл LaunchAgent, либо приложение Advanced Mac Cleaner, либо расширение Safari. CrescentCore смог обойти Apple Gatekeeper, потому что у него был подписанный сертификат разработчика, назначенный Apple. Эта подпись была в конечном итоге отозвана Apple. Но это показывает, что, хотя Gatekeeper должен остановить проникновение вредоносного ПО, это можно сделать. Еще раз отметим, что Adobe прекратила поддержку Adobe Flash 31 декабря 2020 года, поэтому это должно означать меньшее количество случаев маскировки вредоносных программ под Flash Player.

Mshelper

Когда: май 2018 г. Что: приложение Cryptominer. Зараженные пользователи заметили, что их вентиляторы вращаются особенно быстро, а их компьютеры Mac нагреваются сильнее, чем обычно, что указывает на то, что фоновый процесс потребляет ресурсы.

OSX/Shlayer

Когда: февраль 2018 г. Что: рекламное ПО для Mac, которое заражало компьютеры Mac через поддельный установщик Adobe Flash Player. Intego идентифицировала его как новый вариант вредоносного ПО OSX/Shlayer, хотя его также можно назвать Crossrider. В процессе установки поддельный установщик Flash Player выгружает копию Advanced Mac Cleaner, которая голосом Siri сообщает вам, что обнаружила проблемы в вашей системе. Даже после удаления Advanced Mac Cleaner и удаления различных компонентов Crossrider настройка домашней страницы Safari по-прежнему привязана к домену, связанному с Crossrider, и не может быть изменена. С 31 декабря 2020 года Adobe прекратила выпуск Flash Player и больше не поддерживает его, поэтому вы можете быть уверены, что если увидите что-либо, говорящее вам об установке Flash Player, проигнорируйте его. Подробнее об этом происшествии можно прочитать здесь.

MaMi

Когда: январь 2018 г. Что: вредоносное ПО MaMi направляет весь трафик через вредоносные серверы и перехватывает конфиденциальную информацию. Программа устанавливает новый корневой сертификат для перехвата зашифрованных сообщений. Он также может делать снимки экрана, генерировать события мыши, выполнять команды, а также загружать и загружать файлы.

Meltdown & Spectre

Foundry

Когда: январь 2018 г. Что: Apple подтвердила, что является одной из ряда затронутых технологических компаний, подчеркнув, что: «Эти проблемы относятся ко всем современным процессорам и затрагивают почти все вычислительные устройства и операционные системы. ». Ошибки Meltdown и Spectre могут позволить хакерам украсть данные. Meltdown повлечет за собой «мошенническую загрузку кэша данных» и может позволить пользовательскому процессу считывать память ядра, согласно краткому изложению Apple по этому вопросу. По словам Apple, Spectre может быть либо «обходом проверки границ», либо «целевой инъекцией ветки». Это потенциально может сделать элементы в памяти ядра доступными для пользовательских процессов. По словам Apple, их потенциально можно использовать в JavaScript, работающем в веб-браузере. Apple выпустила исправления для устранения уязвимости Meltdown, хотя и заявила, что нет никаких доказательств того, что какая-либо уязвимость была использована. Подробнее здесь: Недостатки ЦП Meltdown и Spectre: как защитить устройства Mac и iOS.

Вредоносное ПО для Mac в 2017 г.

Dok

Когда: апрель 2017 г. Что: троянская программа для macOS оказалась способной обойти защиту Apple и перехватить весь входящий и исходящий трафик Mac без ведома пользователя — даже трафик на SSL-TLS шифрованные соединения. Согласно сообщению в блоге CheckPoint, OSX/Dok даже был подписан действительным сертификатом разработчика (подтвержденным Apple). Вполне вероятно, что хакеры получили доступ к законной учетной записи разработчиков и использовали этот сертификат. Поскольку у вредоносного ПО был сертификат, привратник macOS распознал бы приложение как законное и, следовательно, не предотвратил бы его выполнение. Apple отозвала этот сертификат разработчика и обновила XProtect. OSX/Dok нацеливалась на пользователей OS X с помощью фишинговой кампании по электронной почте. Лучший способ избежать таких попыток — не отвечать на электронные письма, требующие ввода пароля или установки чего-либо. Подробнее здесь.

X-agent

Когда: февраль 2017 г. Что: вредоносная программа X-agent могла красть пароли, делать скриншоты и захватывать резервные копии iPhone, хранящиеся на вашем Mac. Кто: По данным Bitdefender, вредоносное ПО, по-видимому, предназначалось для военнослужащих украинской армии и, как предполагалось, было работой киберпреступной группы APT28.

MacDownloader

Когда: февраль 2017 г. Что: Программа MacDownloader обнаружена в поддельном обновлении Adobe Flash. При запуске установщика пользователи получали предупреждение о том, что рекламное ПО обнаружено. При запросе «удалить» рекламное ПО вредоносное ПО MacDownloader попытается передать данные, включая цепочку ключей пользователей (имена пользователей, пароли, PIN-коды, номера кредитных карт) на удаленный сервер. Кто: считается, что вредоносное ПО MacDownloader было создано иранскими хакерами и было специально нацелено на оборонную промышленность США. Он был размещен на поддельном сайте, предназначенном для оборонной промышленности США.

Макровирус Word

Когда: февраль 2017 г. Что: пользователям ПК уже давно приходится бороться с макровирусами. Такие приложения, как Microsoft Office, Excel и Powerpoint, позволяют встраивать макросы в документы. Когда эти документы открываются, макросы запускаются автоматически, что может вызвать проблемы. В версиях этих программ для Mac не было проблем с вредоносными программами, скрытыми в макросах, потому что с тех пор, как Apple выпустила Office для Mac 2008, поддержка макросов была удалена. Однако в версии Office 2011 года снова появились макросы, а в феврале 2017 года в макросе Word в документе Word о Трампе было обнаружено вредоносное ПО. Если файл открывается с включенными макросами (что не происходит по умолчанию), он попытается запустить код Python, который теоретически может выполнять такие функции, как кейлоггеры и создание снимков экрана. Он мог даже получить доступ к веб-камере. Вероятность того, что вы заразитесь таким образом, очень мала, если только вы не получили и не открыли упомянутый файл (что нас удивило бы), но дело в том, что пользователи Mac стали целью таким образом.

Fruitfly

Когда: январь 2017 г. Что: вредоносное ПО Fruitfly могло делать снимки экрана и изображения с веб-камеры, а также искать информацию об устройствах, подключенных к одной сети, а затем подключаться к ним. Malwarebytes заявила, что это вредоносное ПО могло циркулировать с момента выпуска OS X Yosemite в 2014 году.

Вредоносное ПО для Mac в 2016 году

Pirrit

Когда: апрель 2016 года. Что: OSX/Pirrit, по-видимому, был скрыт во взломанных версиях Microsoft Office или Adobe Photoshop нашел в сети. По словам исследователя Cybereason Амита Серпера в этом отчете, он получит привилегии root и создаст новую учетную запись, чтобы установить больше программного обеспечения.

Safari-get

Когда: ноябрь 2016 г. Что: нацеленные на Mac атаки типа «отказ в обслуживании» с поддельного веб-сайта технической поддержки. Было две версии атаки в зависимости от вашей версии macOS. Либо Mail был взломан и вынужден создавать огромное количество черновиков электронной почты, либо iTunes был вынужден открываться несколько раз. В любом случае, конечной целью является перегрузка системной памяти и принудительное завершение работы или зависание системы.

KeRanger

Когда: март 2016 г. Что: KeRanger был программой-вымогателем (сейчас вымер). В течение долгого времени программы-вымогатели были проблемой, о которой владельцам Mac не приходилось беспокоиться, но первая в истории программа-вымогатель для Mac, KeRanger, распространялась вместе с версией легального программного обеспечения: торрент-клиента Transmission. Передача была обновлена, чтобы удалить вредоносное ПО, а Apple отозвала подпись GateKeeper и обновила свою систему XProtect, но не раньше, чем несколько неудачливых пользователей были ужалены. Мы обсуждаем, как удалить Ransomware здесь.

Старое вредоносное ПО для Mac

SSL, ошибка Gotofail

Когда: февраль 2014 г. Что: Проблема возникла из-за того, что Apple реализовала базовую функцию шифрования, которая защищает данные от отслеживания. При проверке Apple шифрования SSL была обнаружена ошибка кодирования, из-за которой был пропущен этап проверки ключа в веб-протоколе для безопасной связи. Была дополнительная команда Goto, которая не была должным образом закрыта в коде, проверяющем SSL-сертификаты, и в результате сообщения, отправляемые через незащищенные точки доступа Wi-Fi, могли быть перехвачены и прочитаны в незашифрованном виде. Apple быстро выпустила обновление для iOS 7, но потребовалось больше времени для выпуска обновления для Mac OS X, несмотря на то, что Apple подтвердила, что тот же недостаток безопасности SSL/TSL также присутствует в OS X. Кто: Для того, чтобы этот тип атаки был возможно, злоумышленник должен находиться в той же общедоступной сети. Подробнее об уязвимости в безопасности iPad и iPhone читайте здесь.

OSX/Tsnunami.A

Когда: октябрь 2011 г. Что: OSX/Tsnunami.A была новой версией Linux/Tsunami, вредоносной программы, которая захватывает ваш компьютер и использует его сетевое подключение для атаки на другие веб-сайты. Больше информации здесь.

OSX.Revir.A

Когда: сентябрь 2011 г. Что: вредоносное программное обеспечение, выдававшее себя за файл PDF на китайском языке, устанавливает черный ход на компьютер, когда пользователь открывает документ. Подробнее здесь.

Троян Flashback

Когда: сентябрь 2011 г. Что: Flashback, как полагают, был создан теми же людьми, которые стояли за атакой MacDefender, и мог использовать неисправленную уязвимость Java для своей установки. Подробнее читайте здесь: Что нужно знать о трояне Flashback. Кто: к апрелю 2012 г. было заражено более 500 000 компьютеров Mac.