Если Вы думаете, что это очередная статья об отсутствии вирусов для MacOsX, Вы не правы! Где же еще можно получить объективную информацию, если не на сайте производителя? Увиденное настолько потрясло меня, что я не смог не написать об этом! В статье, в основном, приведены точные цитаты с сайта www.kaspersky.ru. Но что это за цитаты? Первая найденная статья сразу потрясла меня до глубины души!
«Лаборатория Касперского» обнаружила первый вирус для музыкальных плееров iPod
«Лаборатория Касперского», ведущий разработчик систем защиты от вирусов, хакерских атак и спама, сообщает об обнаружении первого вируса, заражающего музыкальные плееры iPod. Вирус, получивший название Podloso, не несет реальной угрозы, поскольку является представителем класса «концептуальных вирусов». Программа, обнаруженная специалистами «Лаборатории Касперского», представляет собой файл, способный запускаться и работать на музыкальных плеерах iPod. Важно отметить следующее: для работы вируса требуется, чтобы на плеере была установлена операционная система Linux. После записи на iPod пользователя Podloso устанавливает себя в папку, содержащую демо-версии программ. Автоматический запуск вируса невозможен и должен производиться пользователем. После запуска программа сканирует жесткий диск плеера и заражает исполняемые файлы, имеющие расширение .elf. При попытке запуска таких файлов вирус выводит на экран устройства следующее сообщение: «You are infected with Oslo the first iPodLinux Virus».
Podloso относится к программам класса "proof-of-concept", или так называемым «концептуальным» вирусам. Подобные программы, как правило, создаются с целью доказать возможность заражения той или иной новой для вирусописателей платформы и не несут вредоносного потенциала. Кроме того, Podloso не обладает способностью к распространению: для инфицирования устройства необходимо, чтобы вирус был записан в память плеера пользователем. Таким образом, первый вирус для музыкальных плееров iPod не обладает какой-либо деструктивной функциональностью и не несет опасности для их владельцев, однако доказывает возможность написания вредоносных программ для данных устройств в дальнейшем.
kaspersky.ru/news?id=207732491
Скажу честно, такого я не ожидал! Набрав в поисковике сайта слово Mac, я отправился по открывшимся ссылкам.
«Антивирус Касперского (Mac OS X) полностью совместим со встроенной защитой от Apple и не конфликтует при совместной работе с данной защитой.
Единственной особенностью работы встроенного сетевого экрана Apple является то, что после добавления Антивируса Касперского (Mac OS X) в список данного сетевого экрана, запуск Антивируса Касперского (Mac OS X) будет невозможен.
support.kaspersky.ru/faq/?q...»
Из этих фраз я понял, что родные яблочные средства защиты спасут меня даже от такой угрозы, как антивирус. Читать становилось всё интереснее и интереснее!
«При возникновении каких-либо проблем в работе Антивируса Касперского (Mac OS X), например, зависании программы или неработоспособности одного или нескольких компонентов программы, первым делом перезапустите продукт.
Если Антивирус Касперского был запущен из Dock, то вызовите контекстное меню нажатием правой кнопкой мыши на иконку программы и выберите пункт меню Завершить. Если программа была запущена из строки меню Рабочего стола, то вызовите контекстное меню нажатием левой кнопки мыши на иконку программы и выберите пункт меню Завершить. После завершения пограммы запустите ее вновь. Воспроизведите проблему. Если сбой в программе не удалось устранить с помощью перезапуска программы, в этом случае перезагрузите компьютер. Перезагрузка ОС зачастую решает многие проблемы, возникающие в процессе работы программы.
Если перезагрузка компьютера не устранила проблемы, тогда проверьте в Базе Знаний, не описано ли решение вашей проблемы в других статьях.
support.kaspersky.ru/faq/?q...»
Лихорадочно пытаясь вспомнить, когда я последний раз перезагружал компьютер, я глянул на дату последнего аптайма. Да, именно в этот день я обновлялся до 10.5.8. С установкой антивируса это, наверное, прийдется делать чаще. Описываемое все больше походило на прежнюю жизнь с Windows.
«Для проверки работоспособности используемого вами Антивируса Касперского (Mac OS X) вам достаточно проделать следующее:
• удостоверьтесь, что компонент Файловый Антивирус включен
• скачайте тестовый вирус eicar.com: eicar.zip на сервере Лаборатории Касперского (Что такое тестовый вирус eicar, зачем он нужен и где я могу его взять для проверки работоспособности антивируса Касперского?) и попытайтесь сохранить его в любой папке на жестком диске вашего компьютера. Работающий Файловый Антивирус сообщит вам об обнаружении угрозы по запрашиваемому URL-адресу и заблокирует сохранение объекта на жесткий диск.
support.kaspersky.ru/faq/?q...»
Ситуация начала накаляться. Я пришел на сайт, что-бы разобраться в антивирусе, и первый же встреченный мне вирус предлагали скачать у них! Правда, это не совсем вирус, но уже кое что. И тут дальше я увидел длинный список вирусов. В груди похолодело, сердце забилось чаще. Нашел, на свою голову! Дрожащими руками щелкнул мышкой по описанию...
«У этого детектируемого объекта пока нет описания
С общими принципами действия этого типа детектируемых объектов можно познакомиться, прочитав описания поведения, подкласса и класса данного детектируемого объекта (см. справа).
Поскольку многие детектируемые объекты являются незначительными модификациями своих предыдущих версий, вас могут заинтересовать описания других версий того же объекта — если они есть, то ссылки на них будут приведены в правой колонке, под описанием поведения этой вредоносной программы.
Если подходящего вам описания на нашем сайте не нашлось, то продолжить поиски решения проблемы поможет раздел «Контакты».
securelist.com/ru/descripti...»
Я переходил от вируса к вирусу и всегда встречал эту непонятную надпись. Ужас потихоньку отступал. Далее я увидел следующее
«Полезную информацию о вирусах, угрожающих безопасности Macintosh, вы можете найти на сайте http://www.securelist.com/ru/. Статьи для сайта пишут технические специалисты, владеющие фактами и следящие за последними тенденциями в сфере компьютерной безопасности.
support.kaspersky.ru/faq/?q...»
Быстренько перейдя по ссылке. я увидел Большую Аналитическую Статью. Даю её с сокращениями, пытливый читатель по ссылке найдет оригинал.
«Развитие вредоносных программ: уязвимости в MacOS X, 2005 — 2006 год
Вредоносные программы для MacOS X
Существует относительно немного вредоносных программ, предназначенных для MacOS X.
Сообщество пользователей Macintosh было застигнуто врасплох сообщением об обнаружении 13 февраля 2006 года первого червя для MacOS X. Червь получил название OSX/Leap.A. Это червь для систем мгновенного обмена сообщениями (IM-червь), способный также заражать приложения MacOS X. Однако вследствие того, что в коде червя содержится ошибка, зараженные приложения не могут быть запущены.
Впервые появление червя было отмечено на форумах MacRumors вечером 13 февраля 2006 года. Заголовок исходного сообщения — «Alleged screenshots of OS 10.5 Leopard» («Скриншоты — по слухам, так будет выглядеть версия ОС 10.5 «Leopard») был явной попыткой побудить ничего не подозревающих пользователей запустить вредоносный код.
Этот червь использует для распространения iChat — IM-клиент для MacOS X. Другие возможные пути проникновения в систему — загрузка и непосредственное выполнение кода червя пользователем или запуск зараженного приложения с удаленного компьютера. Поскольку червь неспособен без определенных действий со стороны пользователя заразить систему, его также называли троянцем, хотя это не совсем верно. В отличие от Leap.a, троянцы неспособны к репликации.
Червь распространяется в виде архива TAR.GZ под названием «latestpics.tgz». Распаковав архив (с помощью утилиты командной строки «tar» или двойным щелчком мыши в Finder), пользователь получает файл, который кажется изображением в формате JPEG.
В действительности это исполняемый файл для PowerPC, что видно из диалога «Get Info» в Finder. Исполняемый файл «latestpics» представляет собой приложение командной строки, поэтому при запуске он открывает окно терминала.
.................
Заключение
В целом, за последние два года вредоносные программы прошли в своем развитии огромный путь. Раньше большинство авторов вредоносных кодов жаждали известности, теперь же их интересует материальная выгода. Благодаря незначительной доле компании Apple на рынке персональных компьютеров Mac до недавнего времени не привлекал внимания авторов вредоносных программ. Однако нет никакого сомнения в том, что по мере роста популярности компьютеров от Apple станут появляться и новые вредоносные программы для этой платформы. Несмотря на то что такие вредоносные программы, как IM-Worm.OSX.Leap.a и Worm.OSX.Inqtana.a, и такие эксплойты, как Exploit.OSX.Safari.a и Exploit.OSX.ScriptEx, создавались с концептуальными целями и не содержали вредоносных функций, они ясно показали, что MacOS X содержит уязвимости, способные привести к компрометации системы.
Будут ли концептуальные коды, которым посвящена эта статья, использованы в целях наживы, покажет время. Авторы вредоносного ПО не заставят себя долго ждать. Однако, как известно, авторы вредоносного ПО никогда не обходят обнаруженные уязвимости своим вниманием.
securelist.com/ru/analysis?...»
Тут уже я успокоился окончательно! Рано нам пока задумываться о всякой ерунде. Ибо вирус, назойливо спрашивающий моего разрешения при установке на мой компьютер, я для себя считать опасным не могу.
Было бы несправедливым не вспомнить о Докторе нашем Вебе! Ссылок на опасности для Мака я нашел значительна меньше, но зато была аналитическая статья.
«Mac OS X
С начала 2009 года наблюдается возрастающий интерес злоумышленников к платформе Mac OS X. Он начал проявляться с появлением троянца Mac.Iservice, который включал зараженные компьютеры в бот-сеть. Это был первый случай объединения компьютеров под управлением Mac OS X в бот-сети (ее назвали iBotnet).
К концу весны 2009 года последовала другая волна распространения вредоносных программ для Mac. На этот раз это были троянцы семейства Mac.DnsChange, которые распространялись в виде ссылок на вредоносный видеоролик. В частности, как один из каналов здесь использовался Twitter.
Интересно то, что при активации вредоносного видео определялся тип операционной системы по данным User-Agent пользователя. После определения типа ОС отдавался соответствующий тип вредоносной программы – либо для Windows, либо для Mac OS X.
С ростом популярности Mac OS X возрастает и интерес к ней со стороны киберпреступников. Пока, естественно, объемы появления новых угроз под Windows и Mac OS X несопоставимы, однако в будущем это соотношение может измениться.
news.drweb.com/show/?p=0&am...»
Просмотрев в вирусной базе указанные вирусы, и убедившись, что их действительно ЦЕЛЫХ ДВА, с теми же ограничениями на установку, я решил, что и Dr.Web мне не нужен!
Правда, в сети я нашел смутные упоминания о каком то ужасном ФлешВирусе, написанном русскими ТруХакерами, который полностью уничтожает систему при втыкании флешки в USB порт, но так как уважаемые сайты об этом молчат, то эту версию спишем в разряд Сказок На Ночь!
В общем-то кому как, а для себя я решил, что баловство всё это!
Нонейм