أمان Mac: المخاطر عبر الإنترنت

لقد جعل الإنترنت استخدام جهاز Mac أكثر مكافأة إلى ما لا نهاية مما كان عليه قبل أن نكون جميعًا متصلين بالإنترنت - وأكثر خطورة إلى حد ما أيضًا. ليس من الصعب إدارة هذه المخاطر ، على الرغم من ذلك ، إذا اتخذت بعض الاحتياطات الأولية.

التنزيلات الخطرة

التهديد المصدر الأكثر شيوعًا لتروجان ماك هو البرامج المقرصنة التي يتم تنزيلها من الشبكة. في عام 2009 ، أطلق المهاجمون نسخًا غير قانونية من Apple iWork '09 و أدوبي فوتوشوب التي تم تداولها قريبًا على شبكات مشاركة الملفات. أصيب بعض المستخدمين عندما قاموا بتنزيل وتثبيت هذه البرامج المقرصنة ؛ حصل آخرون على نسخ "مجانية" من الأصدقاء وقاموا بتثبيتها بهذه الطريقة.

المصادر التالية الأكثر شيوعًا للعدوى هي المواقع التي تطلب منك تنزيل ملحقات QuickTime جديدة أو تطبيقات خاصة للنظر في صور أو مقاطع فيديو لأشخاص في حالات مختلفة من خلع ملابسهم. أخيرًا ، نرى أحيانًا أحصنة طروادة مزروعة في برامج مجانية ، خاصة برامج المقامرة والألعاب البسيطة. تميل هذه ، مثل أحصنة طروادة الأخرى ، إلى الظهور على مواقع أقل شهرة أو منتديات على الإنترنت.

ما تستطيع فعله لا تحاول العثور على نسخ مجانية من البرامج التجارية. لا تقم بتنزيل مكونات QuickTime أو عارضات الفيديو العشوائية ما لم تكن تعلم ، مع اليقين المطلق ، أن المصدر شرعي. عند تنزيل البرنامج ، تجنب المنتديات أو المصادر التي تقع خارج المسار الصحيح. إذا كان هناك أي شك حول البرنامج ، فقم بإجراء بحث سريع عبر الإنترنت عنه وانظر إذا كان يظهر أيضًا على المزيد من مواقع التنزيل السائدة.

مساعدة أخرى: يتضمن Snow Leopard فحص طروادة أساسي كجزء من ميزة عزل الملف. يوفر حل مخصص لمكافحة الفيروسات حماية أقوى. ولكن نظرًا لأن احتمالات مواجهة برامج Mac الضارة منخفضة جدًا ، لا أوصي بهذا الاستثمار إلا إذا كانت لديك احتياجات خاصة. (نرى "Mac Security: Antivirus" لمعرفة المزيد عن تلك الاحتياجات.)

عبر موقع البرمجة

التهديد قد تبدو البرمجة عبر المواقع (XSS) مقصورة على فئة معينة. لكنها أكثر نقاط الضعف شيوعًا على مواقع الويب. في هجوم XSS ، يضيف الرجل الشرير خلسة رمزًا إلى موقع ويب تثق به. بعد ذلك ، يخدع هذا الرمز متصفحك للقيام بأشياء لا يفعلها عادةً - تشغيله باستخدام جافا سكريبت لا يجب أن تثق ، أو تقوم بتنزيل كود ضار ، أو تغيير إعدادات الحساب ، أو الكشف عن تسجيل دخولك شهاداته. تم استخدام هذه التقنية ضد خصائص اسم العلامة التجارية ، بما في ذلك Facebook و Google و Microsoft و Yahoo.

يمكن أن تمنع الوظيفة الإضافية NoScript Firefox البرامج النصية لموقع الويب من العمل تلقائيًا.

ما تستطيع فعله الدفاع ضد XSS صعب ولكنه ليس مستحيلاً. إذا كنت تستخدم فايرفوكس ، يمكنك استخدام الشعبية إضافة NoScript لـ Firefox لتحديد البرامج النصية التي تسمح بتشغيلها ، على أساس كل موقع على حدة. (كن حذرًا: NoScript فعال للغاية ، ولكنه مدمر أيضًا ؛ ستندهش من عدد البرامج النصية التي تصادفها أثناء التصفح اليومي.) الخيار الأسهل هو استخدام متصفح ويب واحد للمواقع المالية وآخر لبقية تصفحك. يقلل استخدام متصفح منفصل من خطر وجود موقع غير موثوق به باستخدام برمجة نصية عبر المواقع لاقتحام حساباتك المصرفية أو التجزئة. (لمزيد من المعلومات ، انظر قصتي "تصفح آمن للغاية".)

التشبيك المعادي للمجتمع

التهديد المجرمين يحبون مواقع التواصل الاجتماعي. إنها عبر منصات ، تقوم على الثقة ، وغالبا ما تكون مليئة بالثغرات الأمنية. لقد رأينا ديدان الشبكات الاجتماعية تنتشر من خلال قوائم الأصدقاء ، والمهاجمين يسرقون رسائل البريد الإلكتروني لرسائل البريد الإلكتروني العشوائية ، والإعلانات المزيفة ، وهجمات المتصفح المباشرة لتولي الأنظمة. وبمجرد أن تبدأ في تثبيت التطبيقات المصغرة والتطبيقات على موقع اجتماعي ، فأنت تسمح بشكل أساسي بتشغيل برامج عشوائية داخل متصفحك مع وصول كامل إلى معلوماتك.

ما تستطيع فعله عند نشر معلومات على موقع للتواصل الاجتماعي ، لا تضع أي شيء لا تريد أن يراه العالم كله. ضع في اعتبارك أيضًا بعناية التطبيقات التي تسمح للموقع بتثبيتها - خاصة على Facebook ، حيث لا يمكنك دائمًا التحكم في المعلومات التي يصل إليها التطبيق.

قد تفكر أيضًا في استخدام متصفح واحد (SSB) للموقع. باستخدام أداة مثل المنشور لمتصفح فايرفوكس، يمكنك إنشاء متصفح قائم بذاته خصيصًا لهذا الموقع ؛ بهذه الطريقة ، يتم عزل أي هجمات محتملة على ذلك SSB. ما عليك سوى تثبيت الوظيفة الإضافية Prism في Firefox ، والانتقال إلى موقع الشبكات الاجتماعية ، وتحديد أدوات -> تحويل موقع الويب إلى تطبيق. سيتم وضع متصفح لهذا الموقع فقط في مجلد التطبيقات.

مشاركة نظير إلى نظير

التهديد يمكن أن تكون مشاركة الملفات من نظير إلى نظير (P2P) طريقة رائعة لتوزيع الملفات الكبيرة أو تنزيلها. لكن الباحثين وجدوا مجموعات من المعلومات الحساسة على شبكات P2P. على سبيل المثال ، كانت هناك حالات لموظفين حكوميين يضعون وثائق قانونية وحكومية حساسة على أجهزة الكمبيوتر المنزلية التي كانت تشغل أيضًا برامج P2P ؛ ظهرت هذه الملفات على شبكات P2P. في بحثي الخاص ، رأيت كل شيء من الإقرارات الضريبية إلى مسح جوازات السفر.

ليس الأمر أن مشاركة الملفات P2P نفسها أمر شرير (على الرغم مما تدعيه صناعات التسجيل والصور المتحركة). كل ما في الأمر أنه من السهل جدًا مشاركة الأشياء التي لا يجب عليك فعلها عن غير قصد.

ما تستطيع فعله إذا كنت تستخدم خدمات P2P ، فالتزم بالبرامج الشائعة (مثل أزوريس) وتأكد من تهيئته لمشاركة المجلدات التي لا تحتوي على ملفات حساسة فقط. تقوم العديد من هذه البرامج بمشاركة أي دليل تقوم بتعيينه كوجهة للتنزيل تلقائيًا من الأفضل إنشاء دليل خصيصًا لاستخدام P2P ، والتحقق من تطبيقك من حين لآخر التفضيلات.

ملاحظة: عندما تشتري شيئًا بعد النقر على الروابط في مقالاتنا ، فقد نربح عمولة صغيرة. اقرأ سياسة الارتباط بالعمولة لمزيد من التفاصيل.
  • Aug 04, 2021
  • 16
  • 0
instagram story viewer