문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 macOS/보안 (문단 편집) == 맬웨어 사례 == macOS의 맬웨어는 유닉스 계열 특성상 웜이나 바이러스를 만들기가 대단히 까다롭기 때문에 주로 [[트로이 목마(악성코드)|트로이 목마]]이다.[*2011년 1월 현재 역대 macOS용 트로젠은 총 14건 존재] 트로젠은 웜이나 바이러스와 달리 사용자가 직접 입수해서 직접 실행하고 직접 사용자 계정 비밀번호를 입력해야 감염될 수 있다. 어떤 macOS 트로젠의 경우 포커 게임을 가장한 트로이 목마[* [[http://www.intego.com/news/ism0803.asp|OSX.Trojan.PokerStealer Trojan Horse]]]로 무료 포커 게임 프로그램이라고 스스로를 숨기고 나왔는데 이 트로젠에 걸리려면 프로그램을 직접 사이트에서 다운로드해야 하고 다운받은 프로그램인데 실행하겠냐는 질문에 실행을 선택한 후 사용자 계정 비밀번호를 입력하고 실행 파일이 변경되었는데 그래도 실행하겠냐는 질문에도 '예'를 선택해야지 시스템에 감염될 수 있었다. 그 결과 이 트로젠은 일주일간 단 '''50명'''의 컴퓨터를 감염시키는 것에 성공했다. 거기다가 이 트로젠은 자기 자신과 같은 디렉토리 안에있는 파일들에만 영향을 끼쳤고 시만텍에선 '''이걸 트로젠으로 인정하기를 거부했다'''. 트로젠 제작자는 후에 소스 코드를 공개했는데 그 소스 코드의 주석에는 macOS에서 작동하는 트로젠을 만들기가 얼마나 어려운지에 대한 한탄이 가득 담겨있었다. 그런데 불법 프로그램을 습관적으로 다운로드하는 사용자는 위와 같은 수상한 절차를 그대로 따라가기도 한다. 이를 노려 iWork '09 해적판에 트로젠을 심은 사례[* [[http://www.engadget.com/2009/01/22/iwork-09-trojan-infects-at-least-20-000-machines/|iWork '09 trojan infects at least 20,000 machines?]]]와 Adobe CS4 크랙에 트로젠을 심은 사례가 있었다[* [[http://blogs.zdnet.com/gadgetreviews/?p=856|Mac Trojan horse found in pirated Adobe Photoshop CS4]]]. 어떤 운영 체제를 쓰든지간에 [[복돌이]] 짓은 삼가자[* 또 [[iWork]]는 가격도 [[Microsoft Office]]보다 저렴하고--아예 무료다.-- Photoshop 역시 픽셀메이터같은 저렴한 대안이 많다.]. 한편 macOS용으로도 노턴 안티 바이러스 등이 존재하지만 이는 유닉스 버전과 마찬가지로 주로 Win32 바이러스를 검사한다.[* 자료 축적이 매우 중요한 백신에게 Mac용 바이러스보다는 Windows용 바이러스가 압도적으로 많기 때문.] 물론 전용 백신이 아예 하나도 없는 것은 아니고 MacScan같은 영세 업체의 제품이 있기는 한데 쓰는 사람이 없는 게 문제다. 사실 Windows에서는 가짜 백신이 흔한 것이지만 Mac의 판매가 급증하면서 MacDefender라는 트로젠 맬웨어가 2011년에 나왔다. MacDefender에 감염되는 유일한 방법은 구글에서 검색해 MacDefender를 직접 다운로드 받은 후엔... 따라서 Apple은 아예 MacDefender를 차단 리스트에 추가해버렸다.[* 본격적으로 저 프로그램을 차단하는 건 아니고 단지 Safari를 통해 다운로드하는 경우만 확인할 뿐인데 이는 macOS의 보안 취약점을 노리고 스스로 침투하는 것이 아닌 사용자가 스스로 다운로드하는 경우이기 때문에 차단만으로도 충분히 효과가 있다.] 2014년 9월 29일 보안업체 닥터웹은 악성코드에 감염된 1만 7천여 대의 PC를 발견했다.[[http://macnews.tistory.com/2616|내용 설명과 조치 방법]] [[http://news.drweb.com/show/?i=5976&lng=en|닥터웹 뉴스]] [[http://news.drweb.com/show/?i=5977&c=5&lng=en&p=0|악성코드 세부 분석]] 이 악성코드 Windows의 좀비봇처럼 작동하며 컴퓨터의 정보를 빼돌리고 마음대로 조작 및 제어가 가능하다. 또한 외부 명령을 수행하거나 추가적인 악성코드 다운로드가 가능하다. 레딧 게시판을 이용해 명령을 전송하며 C&C서버가 있어서 본격적인 사이버 범죄에 쓸수 있다. 감염 방식은 아직 모른다. 2016년에는 [[Transmission#s-2]] 신 버전에 맞춰서 KeRanger 라는 [[랜섬웨어]]가 돌았고 이런 공격 방식은 그 후로도 잘 쓰이고 있다. [[핸드 브레이크#s-2|핸드브레이크]]에다가 몰래 박아넣기라던가...저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기