Publicité

Si vous êtes un utilisateur Mac qui méprise les utilisateurs Windows « à tendance virale », il est peut-être temps de vérifier vous-même. L'une des pires idées fausses aujourd'hui est que Les utilisateurs de Mac ne sont pas vulnérables aux logiciels malveillants 4 idées fausses sur la sécurité que vous devez comprendre aujourd'huiIl y a beaucoup de logiciels malveillants et de désinformation sur la sécurité en ligne en ligne, et suivre ces mythes peut être dangereux. Si vous en avez pris une comme vérité, il est temps de clarifier les faits ! Lire la suite , et si vous baissiez votre garde, vous pourriez être infecté par quelque chose de vraiment grave.

Rappelez-vous quand ransomware a frappé les utilisateurs de Mac Utilisateur Mac avec Ransomware? Comment supprimer facilement cette menace de « programme malveillant »Le FBI Ransomware n'a pas seulement affecté les utilisateurs de Windows; Les propriétaires de Mac ont été dupés pour payer. Ironiquement, cependant, la version OSX n'était pas vraiment un malware, mais simplement une fenêtre contextuelle de navigateur qui peut être facilement supprimée.

instagram viewer
Lire la suite de retour en 2015? Eh bien, les choses sont pires maintenant avec le nouveau doublé Malware OSX/Dok. Cette chose est si puissante qu'elle peut prendre le contrôle total de votre machine sans même que vous vous en rendiez compte. Voici tout ce que vous devez savoir sur ce que c'est, comment le supprimer et les étapes pour l'empêcher.

Comment fonctionne le logiciel malveillant OSX/Dok

OSX/Dok arrive en pièce jointe d'un e-mail sous la forme d'un fichier ZIP (nommé Document.zip). Si vous téléchargez ce fichier et essayez de l'ouvrir, le logiciel malveillant affichera un faux message d'erreur « le paquet est endommagé » tout en se copiant simultanément dans le dossier /Users/Shared avec une invite d'autorisation d'installation à partir d'un développeur.

Il remplacera l'élément de connexion "AppStore" de votre système par lui-même, de sorte que le logiciel malveillant s'exécute à chaque redémarrage de votre système. Ensuite, il vous informera qu'un problème de sécurité a été trouvé et qu'une mise à jour est requise, mais avant de pouvoir mettre à jour, vous devez entrer votre mot de passe administrateur.

Mise à jour: nouvelles variantes de #Mac#OSXDok#malware détectée. Obtenez plus d'informations: https://t.co/ZKZ4xPyote#CyberCrimeMardipic.twitter.com/AwwV1mYU4S

- Logiciel Check Point (@CheckPointSW) 9 mai 2017

Après avoir entré votre mot de passe, le malware obtient des droits d'administration sur votre système (c'est-à-dire un contrôle total). Avec cette nouvelle puissance, il modifie vos paramètres réseau de deux manières: tout le trafic est acheminé via un serveur proxy et tout le trafic peut être intercepté. Cela permet au malware d'usurper l'identité de n'importe quel site Web à l'aide de faux certificats de sécurité.

Pour plus de détails, voir Enquête de Check Point sur OSX/Dok. Le malware utilise des tactiques d'obscurcissement pour éviter la détection par un logiciel antivirus, de sorte que vous pourriez être infecté sans vous en rendre compte.

OSX/Dok est important pour deux raisons. Premièrement, son potentiel de dommages est l'un des plus effrayants que nous ayons jamais vu sur Mac. Deuxièmement, cela a révélé une faiblesse du système Apple de certificats de développeur signés, ce qui les rend moins fiables. Et troisièmement, il s'agit de la première attaque malveillante à grande échelle réservée aux Mac.

Au moment d'écrire ces lignes, Apple avait révoqué le faux certificat de développeur le 1er mai, mais le logiciel malveillant astucieux les créateurs ont presque immédiatement repris sous un nouvel ID de développeur, qui a également été révoqué quelques jours plus tard. Cependant, vous pouvez toujours installer des logiciels de développeurs non identifiés Comment ouvrir des applications Mac de développeurs non identifiésSi vous débutez dans l'environnement Mac et avez téléchargé une application tierce que vous ne semblez pas pouvoir exécuter, voici la solution rapide que vous recherchez. Lire la suite , ce malware est donc toujours un problème.

3 étapes pour supprimer le logiciel malveillant OSX/Dok

Si tout ce qui précède vous semble familier et que vous réalisez maintenant que votre système a été infecté par OSX/Dok, la bonne nouvelle est que vous pouvez le supprimer dès maintenant. Avant de procéder aux étapes suivantes, assurez-vous de quitter (ou de forcer à quitter) toutes les applications ouvertes, en particulier Safari.

1. Supprimer le serveur proxy

  1. Ouvert Préférences de système (le moyen le plus simple est avec Spotlight Recherchez plus efficacement dans Mac OS X avec nos meilleurs conseils sur les projecteursSpotlight est une fonctionnalité qui tue sur Mac depuis des années, Cupertino formant régulièrement Redmond à l'art de la recherche sur le bureau. Voici quelques conseils pour vous aider à en savoir plus sur votre Mac. Lire la suite ).
  2. Cliquez sur Réseau.
  3. Sur la gauche, sélectionnez votre connexion Internet actuelle, puis cliquez sur le bouton Avancée… bouton en bas à droite.
  4. Clique le Mandataires languette.
  5. Sur la gauche, sélectionnez le Configuration automatique du proxy protocole. Sur la droite, sous Fichier de configuration proxy, supprimez l'URL (qui doit commencer par http://127.0.0.1:5555… si vous êtes infecté.)
Un nouveau logiciel malveillant OSX/Dok prend le contrôle de votre Mac: que faire et comment l'empêcher mac malware osxdok network proxy

2. Supprimer les LaunchAgents

  1. Tout d'abord, assurez-vous activer les fichiers et dossiers cachés Cacher et trouver n'importe quel fichier sur Mac OS XIl n'y a pas de moyen simple de cacher ou de révéler rapidement des fichiers cachés sur Mac OS X comme c'est le cas sur Windows - mais c'est possible. Lire la suite .
  2. Ouvert Chercheur.
  3. Aller vers Macintosh HD.
  4. Trouve Utilisateurs.
  5. Accédez à votre nom d'utilisateur.
  6. Aller à Une bibliothèque (il s'agit d'un dossier caché).
  7. Aller vers Agents de lancement.
  8. Supprimez le fichier nommé com.apple. Safari.proxy.plist.
  9. Supprimez le fichier nommé com.apple. Safari.pac.plist.
Un nouveau logiciel malveillant OSX/Dok prend le contrôle de votre Mac: que faire et comment l'empêcher mac malware osxdok launchagents

3. Supprimer le faux certificat de développeur

  1. Ouvrez le Accès au trousseau application utilitaire (le moyen le plus simple est avec Spotlight Recherchez plus efficacement dans Mac OS X avec nos meilleurs conseils sur les projecteursSpotlight est une fonctionnalité qui tue sur Mac depuis des années, Cupertino formant régulièrement Redmond à l'art de la recherche sur le bureau. Voici quelques conseils pour vous aider à en savoir plus sur votre Mac. Lire la suite ).
  2. Sur la gauche, sous Catégorie, sélectionnez Certificats.
  3. Sur la droite, cherchez COMODO RSA Serveur Sécurisé CA 2. Faites un clic droit dessus et sélectionnez Effacer.
  4. Validez en cliquant Effacer.

Conseils pour prévenir les logiciels malveillants sur un Mac

La bonne chose à propos d'OSX/Dok (et d'autres logiciels malveillants similaires) est que vous pouvez protégez-vous contre elle avec une efficacité à 100 pour cent. Parce qu'il arrive via un e-mail de phishing, il vous suffit de apprendre à repérer les e-mails de phishing Comment repérer un e-mail de phishingAttraper un e-mail de phishing est difficile! Les escrocs se font passer pour PayPal ou Amazon, essayant de voler votre mot de passe et les informations de votre carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment repérer la fraude. Lire la suite pour que tu ne tombes plus jamais amoureux d'eux.

Cela aiderait aussi à apprendre à repérer les pièces jointes dangereuses Comment repérer les pièces jointes non sécurisées: 6 signaux d'alarmeLa lecture d'un e-mail doit être sûre, mais les pièces jointes peuvent être nocives. Recherchez ces drapeaux rouges pour repérer les pièces jointes dangereuses. Lire la suite . La règle générale est que vous devez jamais télécharger les pièces jointes des e-mails sauf si vous en attendiez une avant l'email arrive. Ce n'est pas parce qu'un e-mail provient d'un contact connu qu'il est sûr — leur compte de messagerie pourrait avoir été compromis 7 conseils importants sur la sécurité des e-mails que vous devez connaîtreLa sécurité sur Internet est un sujet que nous savons tous être important, mais il reste souvent dans les recoins de nos esprits, nous faisant croire que « cela ne m'arrivera pas ». Qu'il s'agisse... Lire la suite !

Voici d'autres conseils de sécurité importants pour les utilisateurs de Mac :

  • Connaître les différentes façons dont les logiciels malveillants peuvent infecter votre système 5 façons simples d'infecter votre Mac avec des logiciels malveillantsLes logiciels malveillants peuvent certainement affecter les appareils Mac! Évitez de faire ces erreurs, sinon vous finirez par contaminer votre Mac. Lire la suite .
  • Installer une application antivirus gratuite mais efficace 9 options antivirus Apple Mac que vous devriez considérer aujourd'huiA présent, vous devez savoir que les Mac ont besoin d'un logiciel antivirus, mais lequel choisir? Ces neuf suites de sécurité vous aideront à rester à l'abri des virus, chevaux de Troie et autres types de logiciels malveillants. Lire la suite .
  • Assurez-vous que votre système et vos applications restent à jour Un guide complet pour mettre à jour le logiciel de votre MacIl n'y a pas de solution de maintenance unique, il est donc utile de comprendre comment fonctionnent les mises à jour de votre Mac et de ses logiciels. Lire la suite .
  • Adhérer aux principes de bon sens pour éviter les logiciels malveillants Changez vos mauvaises habitudes et vos données seront plus sécurisées Lire la suite .

Était-ce un réveil pour vous? Quelles mesures prenez-vous pour vous assurer de ne pas attraper de logiciels malveillants sur Mac? Faites-nous savoir dans les commentaires ci-dessous!

Crédit d'image: guteksk7 via Shutterstock.com

Joel Lee a un B.S. en informatique et plus de six ans d'expérience professionnelle en rédaction. Il est le rédacteur en chef de MakeUseOf.