MacKeeper è un all-in-one di utilità. I servizi offerti includono: navigazione sicura, anti-virus, la pulizia dei file spazzatura, monitoraggio del tuo Mac, se vi capita di perdere o di furto tra gli altri.
Il programma è stato sviluppato dalla società ZeoBIT Ucraina-based ed è attualmente distribuito da Kromtech Alliance Corp. Le aziende sostengono che essi hanno avuto nel corso 20 milione di download per il programma negli ultimi cinque anni.
C'è stato un vero e proprio putiferio, tuttavia, se questo è un programma legittimo e utile. Questo è principalmente a causa delle sue tattiche di marketing e di distribuzione. E 'stato riportato che c'è una grande quantità di false recensioni postato sul programma. Anche, per un periodo, è usato per essere pubblicizzato come un altro programma. Così gli utenti pensavano che stavano scaricando un programma e invece ottenuto MacKeeper.
Un'altra cosa che è stato sgomberato è che MacKeeper mostra avvisi anche su Mac freschi. Questo è molto sospetto. Questo è solo per ottenere agli utenti di acquistare una licenza. Queste tattiche sono molto spesso utilizzati dal software inaffidabile che non fornisce alcun servizio a tutti, e riceve solo il denaro da parte degli utenti.
Per quanto riguarda la vulnerabilità in sé, è stato scoperto da Brandon Thomas, un ricercatore di sicurezza virtuale. Dopo, BAE Systems ha riferito che la stessa vulnerabilità era stato usato dagli aggressori.
L'attacco Explained
Primo, gli utenti riceveranno una e-mail di phishing contenente un link maligno. Se gli utenti fanno clic su questo URL, una finestra di dialogo apparirà che loro che un attacco di malware è in atto informa. Suona come MacKeeper sta facendo il suo lavoro, giusto? Tuttavia, la finestra di dialogo vorrà anche di inserire una password. Se non è stato effettuato il login con il tuo MacKeeper, si chiederà un nome utente, anche. Entrando la password, sarete eseguendo il malware con diritti di amministratore. Poi, è molto probabile che iniziare provocando il caos nel sistema o indirizzare le vostre informazioni sensibili.
La vulnerabilità è il risultato di “un grave difetto nel modo MacKeeper gestisce gli URL personalizzati che permette comandi arbitrari di essere eseguito come root,”Come riporta SecureMac. Questo può consentire comandi arbitrari per essere eseguito come root. Fondamentalmente, questi URL personalizzati contengono codice che può pasticciare con MacKeeper. Questo include la manipolazione delle finestre di dialogo che appaiono.
Reazione di MacKeeper
Dopo la rivelazione di questa vulnerabilità, MacKeeper hanno contattato Brandon Thomas per ulteriori informazioni. Da allora, hanno rilasciato una breve dichiarazione sul loro blog con un nuovo aggiornamento che dovrebbe risolvere il problema. ciò nonostante, essi non hanno rivelato, come esattamente questa correzione è stata gestita.
Ancora, si dovrebbe prendere in considerazione se si desidera un software come MacKeeper sul sistema, considerando la sua storia e tutto.
Attacchi come questo stanno diventando una preoccupazione più grande nel settore. codice eseguibile arbitrario che viene espresso attraverso il Web non può essere gestito dagli strumenti in-built di Windows, Linux, e OSX. Simon Crosby, CTO e co-fondatore di bromo, sostiene che “L'unica strada da seguire è quello di eliminare i vettori di attacco da parte isol.