Juni "MS-Word" phishingmaand voor de MacNiet de eerste namelijk, het was met de start van deze maand direct al raak.
Dat weet de redactie ook wel maar die doet niets met tips als een ander medium er niet al over geschreven heeft zodat dat nieuws is te recyclen.
Andere media missen wel eens wat.
- Per file kun je instellen of de extensie hidden moet zijn.
•
correctie: Per programma dat het file opslaat, kijk bijvoorbeeld maar naar textedit en het 'op-sla-window'
(wel of geen vinkje bij de extra optie onderaan).
•
MaarrrExtensieweergave is niet zo heilig, omdat
- je kan klooien met extensieweergaves door bijvoorbeeld een spatie achter de extensietext te zetten
- je Mac de weergave van het symbooltje van standaard files baseert op de extensie naam en niet op de code in het document.
Zo kan je een text document de extensie .jpg geven en je mac vertelt je dat het een jpg-plaatje is terwijl dat niet zo is.
- je kan klooien met het icoon van een bestand, je kan heel eenvoudig zelf
een ander icoon toekennen aan een bestand waardoor een zip bestand ineens het icoon heeft van een office document of een afbeelding.
Geen sterk systeem, daar kan best een security tandje bij omdat er nu vaker
(weliswaar iets) misbruik van "Word" gemaakt.
•
Apple moet ...!Apple moet hier een oplossing voor gaan vinden.
Bijvoorbeeld dus omdat het de laatste tijd een beetje raak is.
Er verschijnen namelijk
(weliswaar heel mondjesmaat) de laatste tijd diverse varianten van al bestaande malware exemplaren die gebruikmaken van Word documenten.
Die komen dan via de email en bijvoorkeur in een zip.
De zip heeft een icoon van een Word document en ziet er zonder extensieweergave en met icoonweergave
(in plaats van lijstweergave) in je downloadsmap overtuigend uit.
Die truc is al mogelijk sinds OS X bestaat
(± 2000) maar is nu 'ontdekt'/opgepikt.
Wat ook helpt is de weergave van je bestandenmappen)[/i] op lijstweergave zetten en daarna ook de lijstweergave-eigenschappen voldoende kolommen laten hebben opdat dan ook het soort bestand wordt weergegeven.
Dan zie je zelfs bij geen extensieweergave met een nep-Word bestand dat eigenlijk een zip is dat het een "Zip-archive" is.
Maar het blijft oppassen, de icoon-connectie is visueel gewoon heel sterk en verleidelijk.
Simpeler is om heel alert te zijn bij bijgevoegde bijlagen in je email.
•
Virusscanner de oplossing?Nou niet echt, het kan gunstig uitpakken maar ook niet.
Begin juni ging er een ander 'Word' document rond, een variatie op de .dok/spy 2017 malware
(give it a name and they do : "OSX/Agent_c.NP Mac.BackDoor.Dok.10 a variant of OSX/Spy.Dok.A HEUR:Trojan-Spy.OSX.Aptordoc.b OSX/DokSpy-A HEUR:Trojan-Spy.OSX.Aptordoc.b,.............. etc.etc. namen voor 1-zelfde exemplaar. Zo lijkt de dreiging ook weer groter niewaar?)Hoeveel namen je er ook aan geeft, het duurde twee weken voordat er nog geen 20 van de 50 av scanners het detecteerde.
Op de eerste VT upload dag waren het er zegge en schrijve 6.
Had je geluk als je de betreffende av scanner had en de twee weken erna pech als je een andere had.
Met andere malware
(if any) exemplaren is het niet veel beter gesteld.
AV, aardig maar vertrouw er niet te veel op en betaal er al helemaal niet
(teveel) voor.
•
GelukkigGelukkig scannen providers al wel voor je en nog gelukkiger de eigenaren van de webmail die veel gebruikers gebruiken.
Helaas is de ene webmaildienst de andere niet.
Sommigen komen bijzonder slecht uit de bus en laten dit soort bijlagen gewoon door waar anderen het op zijn minst wel in de spambox hadden geplaatst.
•
Devies : ietsje beter gaan opletten!Omdat de kans ietsje groter wordt dat je dit soort onzin via de mail krijgt.
Maar dan nog heb je meestal nog wel voldoende indicatie daarna dat er iets niet in de haak is als je het hebt aangeklikt en lijk je er misschien niet uit te kunnen ontsnappen maar die mac kan altijd nog uit.
Voorzover te overzien misbruiken de diverse malware exemplaren die ik heb gezien de
(lokale) opstartitems lijst.
Je Mac gewoon weer opstarten activeert de malware dan weer.
Maar met een safe boot zou je dat moeten kunnen omzeilen en zou de malware op zijn minst eenvoudig uit die lijst verwijderd kunnen worden zodat het in ieder geval niet actief is als je de Mac daarna weer opstart.
Dat is dan al een begin.
Zoek maar op, huiswerk : Safe Boot Mac.
•
Zelfhulpvaardigheid loont nogZoals Palo alto stelt
Most macOS malware in the wild today are not very complex, but threat actors have been quickly improving their tradecraft.
De eerste misstap is een daalder waard!
Het grootste gevaar zit hem in het begin, openen van een bestand en het opgeven van je adminpassword. Niet doen dus.
En gelukkig werk je in ieder geval niet meer standaard onder je admin account,
toch?