סייבר ואבטחת אתרים

פירצה בחומה: האיום הגובר של נוזקות מאושרות (Notarized) ב-macOS

תחקיר חדש חושף כיצד האקרים מצליחים להערים על אפל ולגרום למערכת ה-Gatekeeper (הפעלת תוכנה מהימנת) לסמוך על אפליקציות זדוניות.

macOS, מערכת הפעלה של חברת Apple עבור מחשבים. צילום מסך יוטיוב

האם המודל שנועד להגן עלינו הפך לנקודת התורפה החדשה?

במשך שנים, אפל הציגה את מנגנון ה-Notarization (אימות) כפתרון האולטימטיבי לאבטחת מק. התהליך מחייב כל מפתח להעלות את האפליקציה שלו לשרתי אפל לסריקה לפני הפצתה. אם האפליקציה נקייה, היא מקבלת "חותמת כשרות" דיגיטלית שמאפשרת לה להיפתח ללא אזהרות. אך בסוף 2025, המציאות השתנתה.

מה קרה לאחרונה?

לפי מחקר של Jamf Threat Labs, זוהתה גרסה חדשה של נוזקה ממשפחת ה-MacSync Stealer שהופצה בתוך אפליקציה שהייתה חתומה ומאומתת (Notarized) באופן מלא על ידי אפל. המשמעות, מערכת ה-Gatekeeper לא מצאה שום סיבה לחסום את ההפעלה שלה, והמשתמש קיבל תחושת ביטחון כוזבת.

איך התוקפים עושים את זה?

מומחי אבטחה מצביעים על שלוש שיטות עיקריות שבהן נוזקות "מתגנבות" דרך האימות של אפל:

  • גניבת תעודות מפתחים: האקרים פורצים לחשבונות של מפתחים לגיטימיים ומשתמשים בתעודות שלהם כדי לחתום על קוד זדוני.
  • רכישת תעודות בשוק השחור: קיימת תעשייה שלמה של מכירת חשבונות מפתח מאומתים ב-Dark Web.
  • ערפול קוד (Obfuscation): התוקפים מצליחים להחביא את הפעילות הזדונית כך שסריקות ה-AI האוטומטיות של אפל לא מזהות אותה בזמן אמת, ומאשרות את הקובץ כ"בטוח".

אמון אינו מספיק

הטור מדגיש כי המודל של אפל מבוסס על ההנחה שחתימה דיגיטלית מעידה על כוונות טובות, אך כיום זו הנחה מסוכנת.
הנוזקות החדשות (כמו MacSync) מתוכננות לגנוב סיסמאות, קוקיז (Cookies) וארנקי קריפטו בתוך דקות מרגע ההפעלה.

מה כדאי לעשות?

  1. לא להסתמך רק על הודעת ה-Gatekeeper.
  2. להימנע מהורדת תוכנות מאתרים לא מוכרים, גם אם הן "חתומות".
  3. לשקול שימוש בכלי אבטחה נוספים (EDR) המנטרים את התנהגות האפליקציה לאחר שהיא רצה, ולא רק לפני כן.

הוסף תגובה על הנושא שקראת

Back to top button
בי שייר אנו משתמשים בעוגיות כדי להבטיח את תפקוד האתר ולשפר את חוויית המשתמש. אפשר לבחור אילו סוגי עוגיות להפעיל.
בחירת עוגיות


Close

חוסם פרסומות מופעל

כדי לעזור לנו בהוצאות האתר, עליך לבטל את חוסם הפרסומות באתר זה.