Voiko Macin hakkeroida?
Monesti kuulee sanottavan, että Mac-tietokoneita ei voi hakkeroida, mutta tämä ei valitettavasti pidä paikkaansa. Vaikka Macit eivät välttämättä ole vaarassa yhtä usein kuin Windows-tietokoneet, Mac-tietokoneiden onnistuneesta hakkeroinnista niin vilpillisten ohjelmien kuin haavoittuvuuksienkin avulla on useita esimerkkejä. Totuus on, että Mac-tietokoneen voi hakkeroida, eivätkä ne myöskään ole immuuneja haittaohjelmauhkille.
Markkinaosuus on eräs suurimmista syistä sille, miksi Windows-tietokoneet joutuvat MacBookeja useammin hakkeroinnin kohteiksi. Windowsilla oli vuonna 2022 76 %:n maailmanlaajuinen markkinaosuus pöytätietokoneiden käyttöjärjestelmissä, kun taas macOS-käyttöjärjestelmän osuus oli noin 15 %. Kyberrikollisten tärkein motivaatio on raha, eli he kohdistavat pyrkimyksensä tyypillisesti sinne, missä potentiaalinen taloudellinen hyöty on suurin. Tämän vuoksi Windows-käyttäjät ovat tuottoisampia kohteita. Se ei kuitenkaan tarkoita, että Macin käyttäjät olisivat suojassa riskeiltä.
Riskit tunnistanut Apple onkin panostanut merkittävästi siihen, että hakkereiden olisi mahdollisimman hankala saada pääsy Mac-tietokoneisiin. Esimerkkejä MacOS-käyttöjärjestelmän tietoturvaominaisuuksista:
- Gatekeeper huolehtii siitä, että Mac sallii vain luotetuista lähteistä peräisin olevien ohjelmien suorittamisen. Kun yrität käynnistää tai asentaa ohjelmiston App Storen ulkopuolelta, Gatekeeper tarkistaa sen ja kysyy sinulta erikseen, haluatko jatkaa.
- M1- ja M2-sarjan sirujen sekä T1- ja T2-sirujen Secure Enclave -ominaisuudet, kuten salaus ja suojattu käynnistys.
- Applen integroitu XProtect-virustentorjunta, joka pyrkii havaitsemaan haittaohjelmat ja estämään niiden suorittamisen.
Yhdessä nämä suojausominaisuudet muodostavat merkittäviä esteitä Mac-hakkereille. Näistä suojatoimista huolimatta hakkerit kuitenkaan toisinaan löytävät suojaushaavoittuvuuksia, jotka mahdollistavat Mac-tietokoneiden hyväksikäytön. Tällaisia haavoittuvuuksia kutsutaan takaoviksi ja nollapäivähaavoittuvuuksiksi. Kun tietoturvaa tutkivat tahot – eli eettiset hakkerit – löytävät niitä, he ilmoittavat asiasta tavallisesti Applelle, jotta yhtiö voi paikata haavoittuvuuden ennen kuin sitä ehditään hyödyntää luvattomasti.
Vaikka Apple reagoi haavoittuvuuksiin yleensä nopeasti, Applea on joissakin tilanteissa moitittu hitaaksi. Tällöin hyökkääjät ovat ehtineet jatkaa haavoittuvuuksien hyödyntämistä ja käyttäjät ovat jääneet vaille suojaa.
Kuinka yleistä Mac-tietokoneiden hakkerointi on?
Vaikka MacBookien hakkerointi on verrattain harvinaista, onnistuneita hyökkäyksiä on dokumentoitu. Tunnettuja esimerkkejä:
Vuonna 2022 Apple ohjeisti käyttäjiään päivittämään MacBookinsa (sekä iPhonet ja iPadit) viipymättä. Syynä oli kaksi suojaushaavoittuvuutta, joita hyödyntämällä hyökkääjät saattoivat saada laitteet kokonaan hallintaansa. Apple oli saanut luotettavaa tietoa siitä, että hakkerit hyödynsivät näitä haavoittuvuuksia käyttäjiin kohdistuvissa hyökkäyksissä. Toinen haavoittuvuuksista vaikutti ytimeen eli käyttöjärjestelmän syvimpään kerrokseen. Toinen puolestaan vaikutti WebKitiin, joka on Safari-verkkoselaimen perustana oleva teknologia.
Vuonna 2021 opiskelija nimeltä Ryan Pickren löysi MacBookeihin liittyvän vaarallisen haavoittuvuuden, josta hän ilmoitti Applelle. Haavoittuvuutta hyödyntämällä hakkerit saattoivat ottaa Mac-käyttäjän kameran hallintaansa. Apple korjasi ongelman macOS Monterey 12.0.1 -käyttöjärjestelmäversiossa ja maksoi opiskelijalle 100 000 dollarin palkkion.
Vuonna 2019 kyberturvallisuustutkija Filippo Cavallarin havaitsi Gatekeeperissa haavoittuvuuden ja ilmoitti siitä Applelle. Paikkaamatta jätettynä haavoittuvuus olisi voinut mahdollistaa sen, että haittaohjelma pääsee ohittamaan Gatekeeperin suojausominaisuuden. Kun haavoittuvuuteen ei puututtu 90 päivän kuluessa, Cavallarin toi asian julkisuuteen.
Vuonna 2018 uutisoitiin Meltdown- ja Spectre-puutteista, joissa oli kyse mahdollisuudesta hyödyntää Intel- ja ARM-prosessorien haavoittuvuuksia. Apple vahvisti, että puutteet koskivat kaikkia Mac-järjestelmiä ja iOS-laitteita, vaikka asiakkaisiin ongelma ei tiettävästi suoraan vaikuttanut. Apple lievensi riskiä päivittämällä käyttöjärjestelmänsä ja sulkemalla haavoittuviksi jääneitä alueita.
MacBook-hakkeroinnin tyyppejä
Esimerkkejä MacBookin hakkeroinnista:
Kryptokaappaus:
Kyseessä on tilanne, jossa joku käyttää Mac-tietokoneesi suoritinta ja RAM-muistia kryptovaluutan louhintaan. Tämä voi aiheuttaa sen, että MacBook toimii huomattavasti normaalia hitaammin.
Kiristyshaittaohjelma:
Kiristyshaittaohjelmat estävät käyttäjän pääsyn ohjelmiin tai tiedostoihin, ja hakkeri vaatii maksua pääsyn palauttamiseksi. Tällainen on esimerkiksi KeRanger, jolla hakkerit salasivat Macissa olevia tiedostoja ja vaativat rahaa salauksen avaamista vastaan. Kyberturvallisuustutkijat löysivät kaikeksi onneksi KeRangerin, ennen kuin siitä ehti kehkeytyä Mac-tietokoneiden tartuttaja ja merkittävä uhka.
Vakoiluohjelma:
Vakoiluohjelmien avulla hakkerit pyrkivät keräämään sinua koskevia luottamuksellisia tietoja, kuten kirjautumistietojasi. He saattavat taltioida näppäimistösi painalluksia näppäilyn tallentimilla, jolloin he voivat saada erilaisten tilien kirjautumistunnuksia tietoonsa. Eräässä tapauksessa OSX/OpinionSpy-vakoiluohjelma varasti tietoja tartunnan saaneista Mac-tietokoneista ja myi niitä pimeässä verkossa.
Bottiverkko:
Tämä tarkoittaa tilannetta, jossa tietokone valjastetaan etäohjatuksi roskapostittajaksi. Esimerkiksi troijalainen OSX.FlashBack-bottiverkko tartutti yli 600 000 Mac-tietokonetta.
Proof-of-concept:
Uhka ei aina välttämättä näyttäydy reaalimaailmassa, vaan kyseessä voi olla Applen koodissa olevan porsaanreiän tai haavoittuvuuden teoreettinen hyväksikäyttömenetelmä. Esimerkiksi Googlen Project Zero -tiimi suunnitteli Buggy Cow -nimisen hyväksikäyttömenetelmän, joka mahdollisti pääsyn macOS-käyttöjärjestelmän määrättyihin osiin muistinhallinnassa piilevän virheen vuoksi. Vaikka teoreettinen hyväksikäyttömenetelmä ei uhkana ole yhtä suuri, rikolliset voivat kuitenkin päästä hyödyntämään sitä, jos Apple aikailee haavoittuvuuden paikkaamisessa.
Porttihaavoittuvuudet:
Hakkerointi ei aina ole seurausta Mac-tietokoneeseen ladatusta haittaohjelmasta. Mac-tietokoneen voi hakkeroida USB- ja Thunderbolt-portin kautta. Siksi kannattaakin olla tarkkana sen suhteen, mitä Mac-tietokoneeseen kytkee kiinni. Tietokonetta ei myöskään kannata jättää valvomatta. Vuoden 2019 checkm8-haavoittuvuutta hyödyntämällä Mac-hakkerit olisivat voineet päästä käsiksi T2-siruun käyttämällä modifioitua USB-C-johtoa. Vuonna 2020 löydetyn Thunderspy-hyökkäysmenetelmän yhteydessä Thunderbolt-portin vakava haavoittuvuus puolestaan olisi voinut antaa hakkerille pääsyn Maciin.
Rootkitit:
Rootkitien avulla hakkeri voi saada pääsyn laitteeseen läsnäoloaan paljastamatta.
Mistä tietää, onko Mac hakkeroitu?
Nämä ovat merkkejä siitä, että MacBook on voitu hakkeroida:
Toimiiko Mac hitaasti? Hitaus voi olla merkki haittaohjelmasta tai siitä, että joku käyttää konettasi kryptovaluutan louhintaan tai DDoS-hyökkäysten käynnistämiseen.
Pitääkö tuuletin tavallista enemmän ääntä? Myös tämä voi olla merkki haittaohjelmasta, joka saa järjestelmät ylikuumenemaan ja rasittaa mekaanista järjestelmää tavallista enemmän.
Onko tietokoneeseen ilmaantunut uusia työkalurivejä tai selainlisäosia? Jos huomaat satunnaisia lisäosia, joita et ole asentanut, se voi olla merkki siitä, että Mac on kaapattu ja ohjaa sinua haitallisiin kolmansien osapuolten sivustoihin.
Näkyykö ponnahdusikkunoita tavallista enemmän? Lisääntynyt mainosten määrä voi olla merkki mainosohjelmista. Vaikka tämä ei ole erityisen vaarallista, tällaiset haittaohjelmat tuottavat muille tuloa mainosklikkauksina.
Onko kotisivusi muuttunut? Tämä voi olla merkki siitä, että järjestelmä on kaapattu. Tarkoituksena on tyypillisesti houkutella sinua vaarallisille sivustoille ja aiheuttaa lisää vahinkoa käyttöjärjestelmälle.
Ohjataanko sinua eri selaimiin? Myös tämä voi olla merkki siitä, että järjestelmä on kaapattu, ja tarkoitus voi tällöinkin olla ohjaaminen vaarallisille sivustoille, joissa voidaan varastaa tietoja ja aiheuttaa lisävahinkoa.
Eikö omia henkilökohtaisia tietoja enää voi käyttää? Tämä voi olla merkki troijalaisesta tai kiristysohjelmasta. Jos saat kiristys- tai varoitusviestin, olet joutunut kiristysohjelman eli kiristykseen käytettävän haittaohjelman kohteeksi.
Saavatko ystävät roskapostia sinun tileiltäsi? Jos yhteyshenkilösi saavat sinulta roskapostiviestejä sähköpostitse tai somessa, se voi olla merkki siitä, että Maciisi on tartutettu haittaohjelmia, jotka yrittävät levittää käyttäjille itseään tai muita haittaohjelmia.
Ovatko salasanasi lakanneet toimimasta? Jos olet huomannut, että salasanasi tai suojauskysymyksesi ovat muuttuneet, se voi olla merkki Mac-tietokoneesi kaappaamisesta.
Jumiutuuko tai kaatuuko laitteesi? Haittaohjelmat tai virukset voivat kuormittaa tietokoneen käyttöjärjestelmää, mikä puolestaan voi aiheuttaa ongelmia, kuten jumiutumista tai kaatumista.
Saatko tietoturvavaroituksia, vaikka et itse tee tarkistuksia Mac-tietokoneeseesi? Jos saat, kyseessä voi olla pelotteluohjelma eli haittaohjelma, joka yrittää painostaa sinua asentamaan lisää haittaohjelmia.
Käyttäytyykö verkkokamerasi oudosti? Jos havaitset tietokoneellasi video- tai äänitiedostoja, joita et ole itse kuvannut tai äänittänyt, tai verkkokameran valo palaa, vaikket ole käynnistänyt kameraa, tämä voi olla merkki verkkokameran hakkeroinnista (lisätietoja jäljempänä).
Voiko Macin kameran hakkeroida?
Jos olet joskus miettinyt, voiko Macin kameran hakkeroida, vastaus on kyllä. Eräässä merkittävässä tapauksessa vuodelta 2020 kyberturvallisuustutkija löysi macOS-käyttöjärjestelmästä haavoittuvuuden, jonka avulla huijarit saattoivat hakkeroida uhrien verkkokamerat, jos nämä erehtyivät napsauttamaan muuan vilpillistä linkkiä. Vaikka kyseinen haavoittuvuus on sittemmin paikattu, kyberrikolliset saattavat vastaisuudessa löytää uusia yhtä uhkaavia haavoittuvuuksia. Merkkejä siitä, että Mac-tietokoneesi kamera on hakkeroitu:
Verkkokameran merkkivalo syttyy yllättäen
Jos Macin verkkokameran merkkivalo on päällä, myös verkkokamera on päällä. Jos kameran valo syttyy tai välähtää, se voi olla merkki ohjelma- tai laiteviasta mutta myös siitä, että kannettavan kamera on hakkeroitu.
Verkkokameran kansiossa näkyy epäilyttäviä kuvia ja videoita
Jos löydät videoita, joita et ole itse kuvannut, tai kuvia, joita et ole itse ottanut, se voi olla merkki siitä, että verkkokamera on hakkeroitu. Kuvakirjasto on kaikkein todennäköisin sijainti epäilyttäville mediatiedostoille. Voit tarkistaa asian näin:
- Valitse Finderin valikosta Siirry ja valitse Siirry kansioon.
- Kirjoita polku ~/Kuvat/Kuvakirjasto/Kuvat ja valitse Siirry.
- Napsauta Kuvakirjasto-kansiota.
- Napsauta Kuvakirjasto-kansiota ja katso, onko siellä valokuva tai videoita, jotka eivät ole sinulle tuttuja.
Kyberrikolliset voivat kuitenkin taltioida kuvia ja videoita myös satunnaisiin Macin kansioihin. Vaikket löytäisikään epäilyttävää mediamateriaalia Kuvakirjasto-kansiosta, et välttämättä ole hakkereiden ulottumattomissa.
Yllättäviä piikkejä verkkoliikenteessä
Jos verkkoliikenne satunnaisesti kasvaa, se voi olla merkki siitä, että joku siirtää verkkokamerasi kuvaa Internetin välityksellä. Näin voit tarkistaa verkkoliikenteen:
- Valitse Apit-kansiosta Lisäapit.
- Käynnistä Järjestelmän valvonta ja valitse Verkko-välilehti.
- Katso, näkyykö siellä epäilyttävän suurta verkkoliikennettä.
Saat kiristysviestin
Mac-tietokoneesi kameran hakkeroituaan kyberrikolliset saattavat lähettää sinulle kiristysviestin tai jättää sellaisen laitteellesi. Yleensä he vaativat maksua vastineeksi siitä, etteivät he paljasta taltioitua videoita ja valokuvia. Kysy itseltäsi ennen lunnaiden maksamista: ”Onko kamera todella hakkeroitu?” Pohdi asiaa hetki, ennen kuin vastaat tai suoritat rahasiirtoja. Kyberrikolliset huijaavat usein ihmisiä uskomaan, että heitä on vakoiltu, vaikka kameraa ei tosiasiassa ole hakkeroitu.
Voiko iCloudin hakkeroida?
Apple-käyttäjänä käytät todennäköisesti iCloudia tärkeiden tiedostojen varmuuskopiointiin. Vaikka iCloudia pidetään useiden Apple-tuotteiden tavoin erittäin turvallisena, tämä ei tarkoita, että yksittäiset tilit olisivat immuuneja hakkeroinnille. Viime kädessä salasanan selvittäminen riittää siihen, että ulkopuolinen saa pääsyn iCloud-tilillesi. Hakkerit voivat käyttää esimerkiksi seuraavia keinoja:
Tietojenkalasteluhyökkäykset: Joku voi esimerkiksi luoda iCloud.com-sivustoa muistuttavan tietojenkalastelusivuston, joka huijaa käyttäjät antamaan tietonsa hakkerien hyödynnettäväksi.
Haitalliset sovellukset: Apple suhtautuu haittaohjelmiin vakavasti, ja App Store onkin hyvin suojattu. Googlen Play Kaupan tavoin kauppaan päätyy kuitenkin toisinaan haittaohjelmilla tartutettuja sovelluksia, joita voi käyttää salasanasi varastamiseen.
Kaapatut tietokoneet: Jos käytät iCloudia muulla kuin Applen laitteella, voit altistua riskeille. Haittaohjelmat ovat Applen laitteissa verrattain harvinaisia, mutta Windows-laitteilla ne ovat yleisempiä.
Näppäilyn tallentimet ja etäkäyttöiset troijalaiset: Näitä molempia voi käyttää iCloud-salasanan varastamiseen kirjautumisen yhteydessä.
Salaamattomat julkiset Wi-Fi-yhteyspisteet: Yhteys salaamattomaan julkiseen Wi-Fi-verkkoon voi vaarantaa iCloud-tilisi. Riskin muodostavat myös väliintulohyökkäykset, joissa hakkeri kaappaa laitteelle syöttämäsi salasanan ennen kuin se ehtii iCloud-tilille. Riskinä on myös istunnon kaappaaminen, jolloin eväste, joka pitää sinut kirjautuneena iCloud-tilille, varastetaan. Hakkeri voi tämän jälkeen kirjautua evästeen avulla tilillesi toisella laitteella.
Samojen tunnistetietojen käyttäminen usealla eri tilillä: Riittää, että yksi sivustoista joutuu tietomurron kohteeksi. Tämän jälkeen iCloud-tilisi tunnistetiedot ovat peruuttamattomasti vuotaneet. Hakkerit voivat myös pyrkiä murtamaan sekä iCloud-salasanasi että suojauskysymyksesi ohjelmallisesti.
Mistä tietää, onko iCloud hakkeroitu?
Ulkopuolinen voi saada tietämättäsi pääsyn iCloud-tilillesi. Tämä riippuu siitä, mikä hakkeroinnin tavoitteena on ollut. Näitä merkkejä kannattaa pitää silmällä:
- Saat Applelta sähköpostiviestin, jonka mukaan joku on kirjautunut tilillesi tuntemattomalla laitteella tai salasanasi on vaihdettu.
- Salasanasi ei enää toimi.
- Tilitietosi ovat muuttuneet.
- iTunesissa tai App Storessa on tehty ostoja, joita et tunnista omiksesi.
- Apple-laitteesi on lukossa, tai se on asetettu Kadonnut-tilaan.
Jos epäilet iCloud-tilisi joutuneen hakkeroinnin kohteeksi, toimi näin:
- Yritä kirjautua iCloud-tilillesi. Jos se ei onnistu, kokeile nollata salasanasi tai avata tilisi lukitus suojauskysymyksillä.
- Jos kirjautuminen onnistuu, vaihda salasana heti. On tärkeää, että valitset vahvan salasanan.
- Jos iCloud-tiliisi on liitetty luottokortti, sulje se mahdollisimman pian, jotta kyberrikolliset eivät pääse tekemään enempää veloituksia.
- Tarkista tiliisi liittyvät tiedot. Päivitä tiedot, joita on mahdollisesti muutettu. Käy läpi suojauskysymyksesi ja varmista, ettei niitä ole helppo arvata.
- Jos iCloud-tilisi on hakkeroitu, ongelma voi juontaa juurensa siihen liittyvään sähköpostiosoitteeseen. Tarkista, onko kyseinen sähköpostitili vaarantunut, ja vaihda salasana tarvittaessa.
- Jos et vielä käytä kaksivaiheista todennusta (2FA), ota se käyttöön.
iCloudilla on niin valtavasti käyttäjiä, ettei ole mikään ihme, että hakkerit ovat ottaneet sen kohteekseen. Kun ihmiset pitävät arvokkaita tietojaan jossakin tietyssä paikassa, hakkerit pyrkivät saamaan tiedot käsiinsä hyötyäkseen niistä taloudellisesti.
Macin suojaaminen hakkereilta
Seuraavien vinkkien avulla voit pienentää MacBookisi hakkerointiriskiä:
Yhdistä Mac-tietokoneesi reitittimen sijaan laajakaistamodeemiin
Kun yhdistät Mac-tietokoneesi suoraan laajakaistamodeemiin, tietokone saa modeemilta julkisen IP-osoitteen. Tällöin se jää alttiiksi Internetin kautta tapahtuville satunnaisille luotauksille. Yhdistäminen suoraan reitittimeen on turvallisempi vaihtoehto, koska reititin määrittää verkko-osoitteiden muuntamisen avulla Mac-tietokoneelle IP-osoitteen, johon pääsee vain kotiverkosta.
Estä salauksen avulla hakkereita murtautumasta langattomaan verkkoosi
Salaus naamioi langattomat tiedonsiirtosi roskadataksi, jonka voi palauttaa alkuperäiseen muotoonsa vain valitsemallasi ASCII-avaimella. WPA2-salausta käytettäessä salausavaimen selvittäminen vaatii huomattavasti aikaa, vaivaa ja laskentatehoa.
Aseta Mac-tietokoneesi lataamaan järjestelmäpäivitykset automaattisesti
Tee se näin:
- Napsauta näytön vasemmassa yläkulmassa olevaa Apple-logoa ja valitse Järjestelmäasetukset.
- Napsauta Järjestelmäasetukset-ikkunan App Store -paneelia.
- Valitse Tarkista päivitykset automaattisesti- ja Lataa uudet päivitykset taustalla -ruudut.
- Määritä päivitykset asentumaan automaattisesti valitsemalla Asenna OS X -päivitykset. Näin huolehdit siitä, että tietokoneesi saa tietoturvapäivitykset heti, kun ne julkistetaan.
Ota Mac-tietokoneesi sisäinen palomuuri käyttöön
Avaa Järjestelmäasetukset-valikko ja napsauta Henkilökohtainen-otsikon Suojaus ja yksityisyys -kuvaketta. Valitse ikkunan yläosasta Palomuuri-välilehti ja laita palomuuri päälle käynnistyspainikkeella. Napsauta Lisävalinnat-painiketta ja valitse ohjelmat ja palvelut, joille sallit pääsyn palomuurin läpi.
Käytä järjestelmänvalvojatilin sijaan oikeuksiltaan rajoitettua tiliä
Tämä estää sovelluksia asentamasta itseään automaattisesti ja ilman lupaasi tietokoneeseen, koska ohjelmien asentamiseen tarvitaan manuaalisesti kirjoitettava järjestelmänvalvojan salasana.
Harjoita kyberhygieniaa Macia käyttäessäsi
Vältä esimerkiksi sähköpostiviestien linkkien klikkaamista ja lue luotettavia arvosteluita ennen tuntemattomien ohjelmistojen lataamista. Kun käyt verkkosivuilla, joissa tarvitaan luottamuksellisia tilitietoja, kirjoita URL-osoite aina suoraan selaimeen tai käytä selaimen kirjanmerkkiä. Etsi merkkejä siitä, että sivusto on turvallinen. Esimerkiksi SSL-varmenne on merkki turvallisesta sivustosta. Varmennetta käyttävällä sivustolla URL-osoitteen alussa on HTTPS eikä pelkkä HTTP.
Käytä laadukasta virustentorjuntaohjelmaa
Vahva ja ajantasainen Macille tarkoitettu virustentorjuntaohjelma suojaa selaamista, verkkomaksamista, keskusteluja ja tietoja Mac-tietokoneen optimaalisesta suorituskyvystä tinkimättä. Se tarkistaa myös avaamasi verkkosivustot ja estää sinua näin altistumasta tietojenkalasteluhyökkäyksille ja muille kyberuhkille.
Aiheeseen liittyvät tuotteet:
Lisäluettavaa: