كيف يتعامل نظام MacOS مع البرامج الضارة
نشرت: 2019-02-28يُزعم دائمًا أن جهاز Mac يظل غير متأثر بالفيروسات. حسنًا ، هذا غير ممكن عمليًا! جميع الأجهزة عرضة للإصابة ، ومع تقدم التكنولوجيا ، لا شيء مستحيل!
يصاب نظام MacOS ، ومع ذلك ، فهذه أيضًا حقيقة أن نظام MacOS يأتي مع حماية مضمنة ضد البرامج الضارة. هذه الأساليب فعالة جدًا في بعض الأحيان ولكنها قد تكون غير كفؤة أيضًا. في هذا المنشور ، سنناقش كيفية عمل ميزات MacOS للحماية من البرامج الضارة.
الحجر الزراعي
إحدى الميزات هي Quarantine. عندما تقوم بتنزيل تطبيق على جهاز Mac عبر الإنترنت ، يتم تمييزه بعلامة "علامة" العزل. كلما حاولت فتح مثل هذا الملف الذي تم تنزيله ، سيقوم MacOS الخاص بك بإجراء عدد قليل من الفحوصات.
بمجرد التحقق من التطبيق ، سيعرض MacOS رسالة تحذرك من أنك تصل إلى تطبيق تم تنزيله من الإنترنت. تحتاج إلى السماح بالبدء في استخدام الملف إذا تم إخفاء الملف كنوع آخر.
عند تشغيل التطبيق لأول مرة ، ستتم إزالة علامة العزل وكذلك عمليات التحقق الأخرى.
LoopHoles في الحجر الصحي
على الرغم من أنها بعض الطرق التي يمكن أن يصل بها التطبيق إلى محرك الأقراص الثابتة دون وضع علامة عليه علامة Quarantine.
- تطبيقات وتنزيلات التورنت
- إذا قام شخص ما بنسخ تطبيق إلى جهاز Mac آخر بمجرد إزالة علامة العزل منه.
- تسمح الثغرات التي تسمح بتكوين الملفات دون الخضوع لطرق التنزيل المشروعة بتطبيقات بدون علامات على محرك الأقراص الثابتة
حارس البوابة
عندما يتم تنزيل تطبيق من الإنترنت ، يتم وضع علامة عليه علامة العزل. واحدة من عمليات التحقق الأولى هي توقيع رمز التطبيق. توقيع الكود هو جزء من بيانات التشفير الذي يكتشف مطور التطبيق ويمكن استخدامه للتحقق مما إذا كان التطبيق قد تم التدخل فيه. يعتمد على شهادة من شركة آبل مضمنة بحساب المطور 99 دولار.
في حالة وجود التوقيع الذي يشير إلى أن التطبيق قد تم التدخل فيه أو تم إبطال الشهادة المقدمة من Apple ، فلن يقوم MacOS بتشغيل التطبيق.
LoopHoles في GateKeeper
للأسف ، لا يعد برنامج Gatekeeper أداة مثالية ، كما أن Quarantine يجعله أضعف للأسباب التالية المذكورة أعلاه. نظرًا لعدم إجراء عمليات فحص Gatekeeper للتطبيقات التي لم يتم عزلها.
لذلك ، إذا كان لديك تطبيق نظيف تم تنزيله وتثبيته على نظامك ، فمن المحتمل أن يقوم بتنزيل العمليات المصابة في الخلفية. ولن يتمكن برنامج Gatekeeper من التحقق من توقيع الكود لأنه غير معزول.
أيضًا ، إذا تبين أن أحد التطبيقات المثبتة على جهاز Mac الخاص بك هو تطبيق ضار وألغت Apple شهادة المطور الخاصة به ، فسيستمر تشغيله على جهاز Mac الخاص بك لأن التطبيق مثبت بالفعل على جهاز Mac الخاص بك.
أيضًا ، يمكن أن تؤثر البرامج الضارة على التطبيقات وتعديلها على Mac ، مما يجعل اكتشاف البرامج الضارة أمرًا صعبًا للغاية.
اقرأ أيضًا: كيف تؤثر البرامج الضارة على سياراتك؟
اكس بروتكت
تعد XProtect ميزة أساسية لمكافحة البرامج الضارة ، وهي أيضًا جزء من أدوات الحماية على Mac. هذه الميزة مرتبطة أيضًا بـ Quarantine. لذلك ، فإن كل تطبيق معزول تحاول فتحه يتجاوز XProtect. يفتح التطبيق فقط في حالة استيفاء جميع القواعد.

LoopHoles في XProtect
على غرار Gatekeeper ، يحتوي XProtect أيضًا على بعض نقاط الضعف. أحدهم غير قادر على مطابقة التطبيق مع القواعد ، إذا لم يتم عزله.
آخر هو أنه لا يمكنك التأكد مما إذا كان سيوفر الحماية ضد التهديدات الحالية.
أداة إزالة البرامج الضارة
في عام 2012 ، استخدم المتسللون نقاط الضعف في Java لمهاجمة MacOS ، والتي بموجبها يمكن تثبيت البرامج الضارة على جهاز Mac الخاص بك عن طريق زيارة أحد مواقع الويب فقط. لم يكن MacOS جاهزًا للتعامل مع المشكلة. لذلك ، تتضمن Apple MRT ، أداة إزالة البرامج الضارة.
أداة إزالة البرامج الضارة عبارة عن صندوق أسود ولا أحد يعرف كيف تعمل ، فهي تعمل بصمت ، دون تنبيه المستخدم. الهدف من الأداة هو القضاء على البرامج الضارة المكتشفة.
LoopHoles على MRT
على غرار XProtect ، تعمل أداة إزالة البرامج الضارة فقط على القواعد المحددة وتكتشف البرامج الضارة المعروفة. لا توجد معلومات حول كيفية عمل هذه القواعد ، وبالتالي لا يمكننا تحديد قدرة الأداة. أيضًا ، لا يمكننا التأكد مما إذا كان MRT قادرًا على اكتشاف البرامج الضارة الجديدة.
حماية سلامة النظام
لا تسمح حماية تكامل النظام بتعديل ملفات النظام. تُعرف الأداة أيضًا باسم "Rootless" لأن الأداة لا تسمح لأي مستخدم بتغيير عدد كبير من الملفات المقيدة على جهاز Mac الخاص بك.
إذا كنت ترغب في إجراء تغييرات على هذه الملفات ، فأنت بحاجة إلى تعطيل System Integrity Protection ، فأنت بحاجة إلى إعادة تشغيل جهاز Mac الخاص بك وإعادة التشغيل في وضع الاسترداد والوصول إلى Terminal. في المحطة الطرفية ، اكتب غامضًا. ومع ذلك ، لن يرغب معظم المستخدمين في إجراء تغييرات عليهم.
ثغرات في حماية سلامة النظام
نظرًا للقيود ، يبدو أن الأداة فعالة في حماية النظام من الملفات الضارة. ومع ذلك، هذا ليس صحيحا. قبل SIP ، كان هناك بعض البرامج الضارة التي كانت قادرة على إجراء تغييرات على الملفات ، وهي الآن محمية بواسطة SIP.
ومع ذلك ، يمكن لبعض البرامج الضارة إصابة جهاز Mac دون استخدام أذونات الجذر ، مما يعني أن SIP لا يمكنه فعل أي شيء لحماية جهاز Mac من البرامج الضارة التي تصيب جهاز Mac الخاص بك سرًا عند فتح التطبيق الضار.
الشفافية والموافقة والتحكم
الشفافية والموافقة والتحكم هي ميزة تمت إضافتها مؤخرًا إلى Mac Mojave. يؤمن بيانات المستخدم من الوصول الخارجي. الهدف من هذه الميزة هو منع التطبيقات من استهلاك سجل المتصفح.
يجب أن تقرأ: كيفية إزالة DarthMiner Mac Miner
ثغرات في الشفافية والموافقة والتحكم
يمكن أن يتسبب هذا الطلب المستمر في "إجهاد الحوار" مما قد يسمح للتطبيقات بالوصول إلى ما بعد الشفافية والموافقة والتحكم ، وبالتالي الوصول إلى البيانات.
إذن ، هذه بعض الميزات التي قدمها MacOS على مر السنين لضمان حماية جهاز Mac الخاص بك. هذه الميزات لها نقاط ضعف خاصة بها وتعمل Apple على التغلب عليها وجعل نظام Mac أكثر أمانًا. في غضون ذلك ، يجب أن تكون حريصًا على عدم السماح للمتسللين باستخدام هذه الثغرات وإصابة جهاز Mac الخاص بك.