
उद्यमों में मैक और मैकबुक की बढ़ती लोकप्रियता को उनकी “डिज़ाइन द्वारा सुरक्षित” प्रतिष्ठा के लिए जिम्मेदार ठहराया जा सकता है। और आम तौर पर, MacOS को एक सुरक्षित मंच माना जाता है, जो कि तकनीकी समुदाय में व्यापक रूप से साझा किया जाता है।
यद्यपि MacOS को व्यापक रूप से विंडोज की तुलना में अधिक सुरक्षित माना जाता है, 2024 ने एक चिंताजनक प्रवृत्ति का खुलासा किया-मैक-लक्षित खतरों में उल्लेखनीय वृद्धि। एमोस एटॉमिक और पोसिडॉन जैसे इन्फॉस्टेलर्स से लेकर बीवर्टेल और रस्टबकेट जैसे उन्नत राष्ट्र-राज्य अभियानों तक, खतरे के अभिनेता कॉर्पोरेट वातावरण से समझौता करने के लिए मैकओएस डिजाइन तत्वों का शोषण कर रहे हैं।
MacOS के लिए अंतर्निहित सुरक्षा तंत्र पर एक अति-निर्भरता संगठनों को हमलों के लिए असुरक्षित छोड़ सकती है, इसलिए संगठनों के लिए इन जोखिमों को पहचानना और यह समझना महत्वपूर्ण है कि उन्हें प्रभावी ढंग से कैसे कम किया जाए।
सेंटिनलोन में मैकओएस धमकी शोधकर्ता।
MacOS crimaware का उदय
MacOS पर मैलवेयर की उपस्थिति के बारे में एक बढ़ती चिंता है, एक समस्या जो दस साल पहले अपेक्षाकृत मामूली थी। एक योगदान कारक व्यावसायिक वातावरण में एमएसीएस की बढ़ी हुई व्यापकता है, 2010 के अंत से एक महत्वपूर्ण बदलाव, जिसने उन्हें हमलावरों के लिए अधिक आकर्षक बना दिया है।
खतरे के अभिनेताओं ने महसूस किया है कि मैक उपयोगकर्ताओं से पैसा बनाया जाना है। नतीजतन, साइबर क्रिमिनल उन्हें लक्षित कर रहे हैं, दुर्भावनापूर्ण गतिविधियों के संचालन के लिए इन उपकरणों के मूल्य को पहचान रहे हैं।
इसके अतिरिक्त, व्यावसायिक वातावरण में अधिक लक्षित हमले हैं। सामान्य हमलों से परे, व्यावसायिक वातावरण में मैक उपयोगकर्ता परिष्कृत खतरे वाले अभिनेताओं से लक्षित हमलों का सामना करते हैं, जो संवेदनशील कंपनी के डेटा को चुराने या संचालन को बाधित करने का लक्ष्य रखते हैं।
आज, मैक के लिए पहले से कहीं अधिक खतरे हैं, लेकिन इन खतरों के बारे में जागरूकता कम है। इसके विपरीत, अधिकांश विंडोज उपयोगकर्ता आमतौर पर सर्वश्रेष्ठ एंटीवायरस सॉफ़्टवेयर की आवश्यकता के बारे में जानते हैं। हालांकि, मैक उपयोगकर्ता अक्सर मानते हैं कि उनके उपकरण डिजाइन द्वारा सुरक्षित हैं, एक गलत धारणा जिसे वर्तमान खतरे के परिदृश्य को देखते हुए पुनर्विचार करने की आवश्यकता है।
मैक मिथक-बस्टिंग
जबकि मिथक कि “मैक को मैलवेयर नहीं मिलता है” को पूरी तरह से बहस की गई है, एक सुस्त धारणा बनी रहती है कि मैकओएस अन्य ओएस की तुलना में स्वाभाविक रूप से सुरक्षित है। यह विश्वास तुलना से लेकर विंडोज से उपजा है, जो मैलवेयर की एक चौंका देने वाली मात्रा का सामना करता है, लेकिन इसका मतलब यह नहीं है कि खतरे के अभिनेता सक्रिय रूप से एमएसी को लक्षित नहीं कर रहे हैं।
2024 में मैकओएस-केंद्रित क्रिमवेयर में एक महत्वपूर्ण वृद्धि देखी गई। Infostealers-as-a-service, जैसे कि Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon और अन्य, इन खतरों के एक महत्वपूर्ण हिस्से का प्रतिनिधित्व करते हैं। इन उपकरणों को त्वरित, अवसरवादी हमलों के लिए डिज़ाइन किया गया है, जो क्रेडेंशियल्स, वित्तीय डेटा और एक में अन्य संवेदनशील जानकारी को चुराने का लक्ष्य रखते हैं।
अमोस परमाणु, जो कथित तौर पर अप्रैल 2023 में एक CHATGPT परियोजना के रूप में शुरू हुई थी, जल्दी से मैक उपयोगकर्ताओं को लक्षित करने वाले सबसे प्रमुख मैलवेयर-ए-ए-सर्विस (MAAS) प्लेटफार्मों में से एक में विकसित हुई है। प्रारंभ में एक स्टैंडअलोन की पेशकश, अमोस परमाणु ने कई वेरिएंट में विभाजित किया है, जिसमें बंशी, सीथुलु, पोसिडॉन और रोड्रिगोस्टेलर शामिल हैं। इन संस्करणों को अब क्राइमवेयर समूहों की प्रतिस्पर्धा करके, तेजी से फैलने और 2024 में व्यवसायों को प्रभावित करके विपणन किया जाता है।
इस मैलवेयर परिवार को जो सेट करता है वह वितरण रणनीति में इसकी बदलाव है। फटा गेम या उपयोगकर्ता उत्पादकता ऐप पर ध्यान केंद्रित करने के बजाय, यह अब उद्यम अनुप्रयोगों की एक विस्तृत श्रृंखला को खराब करता है, इसकी पहुंच को काफी बढ़ाता है और कॉर्पोरेट वातावरण के लिए अधिक खतरा पैदा करता है।
सुरक्षित – या असुरक्षित – डिजाइन द्वारा?
सुविधा के लिए, Apple ने मैक को डिज़ाइन किया ताकि डिवाइस को अनलॉक करने और व्यवस्थापक कार्यों की अनुमति देने के लिए एक एकल पासवर्ड का उपयोग किया जा सके। इसका मतलब यह है कि डिफ़ॉल्ट रूप से, एक ही पासवर्ड का उपयोग लॉग इन करने, सॉफ़्टवेयर स्थापित करने और किचेन को अनलॉक करने के लिए किया जाता है – MACOS में निर्मित डेटाबेस जो अन्य पासवर्ड संग्रहीत करता है, जिसमें ब्राउज़र, एप्लिकेशन सर्टिफिकेट, और बहुत कुछ में ऑनलाइन क्रेडेंशियल्स शामिल हैं।
इसके अलावा, एक अंतर्निहित AppleScript तंत्र हमलावरों के लिए एक वैध दिखने वाले पासवर्ड संवाद बॉक्स को नकली बनाना आसान बनाता है। मैलवेयर जो एक नकली प्रोग्राम को स्थापित करने के लिए एक पासवर्ड संवाद बॉक्स को सफलतापूर्वक खराब कर देता है, तब किचेन में संग्रहीत सभी संवेदनशील डेटा तक पहुंचने में सक्षम होता है।
यह सीधा अभी तक प्रभावी दृष्टिकोण व्यापक रूप से Infostealers के दाने को अपनाया जाता है जो वर्तमान में MACOS व्यवसायों और घर के उपयोगकर्ताओं को परेशान कर रहा है। यह देखते हुए कि इन सुविधाओं को सिस्टम में कितनी गहराई से एकीकृत किया जाता है, यह तकनीक जल्द ही किसी भी समय Apple द्वारा कम होने की संभावना नहीं है।
उन्नत विरोधी: सादे दृष्टि में छिपे रहना
स्मैश-एंड-ग्रैब इन्फोस्टेलर्स की त्वरित-हिट रणनीति के बजाय, राष्ट्र-राज्य अभिनेताओं जैसे उन्नत विरोधी भी समय के साथ डिवाइस पर बने रहने का लक्ष्य रखते हैं। उनका लक्ष्य समझौता किए गए उपकरणों के लिए दीर्घकालिक पहुंच बनाए रखना है, अक्सर जासूसी या अन्य उच्च-मूल्य उद्देश्यों के लिए। MacOS Ventura में पृष्ठभूमि लॉगिन आइटम के लिए उपयोगकर्ता सूचनाओं को पेश करने के साथ Apple के साथ, हमलावरों ने अनिर्धारित रहने के लिए नए तरीकों की खोज करके अनुकूलित किया है।
सामान्य तकनीकों में ट्रोजनिंग सॉफ्टवेयर शामिल हैं, जिसमें दुर्भावनापूर्ण कोड नियमित रूप से रन सुनिश्चित करने के लिए लोकप्रिय या अक्सर उपयोग किए जाने वाले अनुप्रयोगों से समझौता करना शामिल है। इसमें दुर्भावनापूर्ण पेलोड के साथ विजुअल स्टूडियो और XCODE जैसे विकास के वातावरण को संक्रमित करना शामिल हो सकता है।
इसके अतिरिक्त, UNIX घटकों का लाभ उठाते हुए, खतरे वाले अभिनेता Zsh पर्यावरण फ़ाइलों (“.zshenv” और “.zshrc”) जैसे कमांड लाइन तत्वों की अनदेखी कर रहे हैं, जो जब भी उपयोगकर्ता एक नया टर्मिनल सत्र खोलता है, तो निष्पादित करता है, जिससे हमलावर सिस्टम को लगातार पहुंच प्रदान करता है।
इस तरह की रणनीति विश्वसनीय अनुप्रयोगों, विकास उपकरणों और अंतर्निहित कमांड लाइन वातावरण की जांच करने के महत्व को रेखांकित करती है।
संगठनों के लिए रक्षात्मक रणनीतियाँ
MACOS खतरों के बढ़ते ज्वार से बचाने के लिए, संगठनों को सक्रिय और व्यापक सुरक्षा उपायों को लागू करना चाहिए। प्रमुख रक्षात्मक रणनीतियों में शामिल हैं:
- उपयोगकर्ता क्रियाओं को नियंत्रित करें: पहचानें कि MAC पर अधिकांश मैलवेयर उपयोगकर्ता इंटरैक्शन के माध्यम से आता है। डिवाइस प्रबंधन का उपयोग करें कि उपयोगकर्ता अपने उपकरणों पर क्या बदल सकते हैं और क्या कर सकते हैं और मैलवेयर स्थापना के जोखिम को कम करने के लिए व्यवस्थापक विशेषाधिकारों को सीमित कर सकते हैं।
- उपयोगकर्ता शिक्षा: कॉर्पोरेट क्रेडेंशियल्स को संग्रहीत करने के लिए Apple के अंतर्निहित पासवर्ड ऐप और किचेन का उपयोग करने के जोखिमों पर कर्मचारियों को शिक्षित करें। इसके बजाय, विश्वसनीय तृतीय-पक्ष पासवर्ड प्रबंधकों के उपयोग को अनिवार्य करें जो मजबूत सुरक्षा और कंपार्टमेंटलाइज़ेशन प्रदान करते हैं।
- दृश्यता सुनिश्चित करें: सॉफ्टवेयर को लागू करें जो परिवर्तनों की निगरानी और संदिग्ध गतिविधियों का पता लगाने के लिए सिस्टम में दृश्यता प्रदान करता है। समझें कि मैलवेयर की जांच कैसे करें और सिस्टम की सुरक्षा में आत्मविश्वास के लिए कौन से उपकरण का उपयोग करें।
- मजबूत सुरक्षा समाधानों को अपनाएं: MacOS के अंतर्निहित XProtect मैलवेयर का पता लगाने को अक्सर अपडेट किया जाता है और सीमित कवरेज प्रदान करता है। संगठनों को एक उन्नत सुरक्षा समाधान को तैनात करना चाहिए जो वास्तविक समय के खतरे का पता लगाने और रोकथाम प्रदान करता है।
RETHINKING MACOS सुरक्षा
MacOS स्वाभाविक रूप से अधिक सुरक्षित है यह धारणा संगठनों के लिए एक खतरनाक अंधा स्थान बना सकती है। MACs जरूरी नहीं कि किसी भी अन्य कंप्यूटिंग प्लेटफॉर्म की तुलना में अधिक “डिज़ाइन द्वारा सुरक्षित” हों, और 2024 के साक्ष्य से पता चलता है कि खतरे वाले अभिनेता उन्हें लक्षित कर रहे हैं।
संगठनों को MACOS को अपनी सुरक्षा रणनीति में एक प्राथमिक लक्ष्य के रूप में व्यवहार करना चाहिए, एक स्तरित रक्षा दृष्टिकोण को अपनाना और उपयोगकर्ताओं को जोखिमों के बारे में शिक्षित करना चाहिए।
इन कमजोरियों को पहचानने और संबोधित करने से, संगठन MacOS सुरक्षा पर बहुत अधिक सट्टेबाजी के जोखिमों को कम कर सकते हैं – और हमलों की अगली लहर के लिए बैठे बतख बनने से बचें।
हम मैक के लिए सर्वश्रेष्ठ एंटीवायरस सॉफ्टवेयर सूचीबद्ध करते हैं।
यह लेख TechRadarpro के विशेषज्ञ इनसाइट्स चैनल के हिस्से के रूप में निर्मित किया गया था, जहां हम आज प्रौद्योगिकी उद्योग में सबसे अच्छे और प्रतिभाशाली दिमागों की सुविधा देते हैं। यहां व्यक्त किए गए विचार लेखक के हैं और जरूरी नहीं कि TechRadarpro या भविष्य PLC के हों। यदि आप योगदान देने में रुचि रखते हैं तो यहां और अधिक जानकारी प्राप्त करें: https://www.techradar.com/news/submit-your-story-to-techradar-pro

Hello Readers! I am RAHUL KUMAR MAHTO RKM With 3 Year of Experience in Writing Content About Scholarship. With Masters in IT, I love to to write digital content about Government Scholarship Schemes, Private Scholarship Schemes.