MacOS OverSight kontrola prywatności

MacOS OverSight kontrola prywatności

MacOS prezentuje nowe możliwości kontroli nad prywatnością każdego użytkownika. OverSight to małe ale przydatne narzędzie komputerowe, które pozwoli każdemu użytkownikowi śledzić kto i co zarządza kamerą i mikrofonem w czasie rzeczywistym. Jaki to działa? Kiedy OverSide jest przydatny? Jakie są złośliwe oprogramowania infekujące komputery MacOS? Jak działa złośliwe oprogramowanie typu rootkit?

Jak usunąć wszystkie wirusy ze swojego PC?

Po instalacji OverSight pojawi się na pulpicie zaraz obok Internetu, ikonka parasolki. To właśnie tam znajdują się ustawienia Oversight. Oprócz ustawień dostępne będą: monitoring. Aktywne urządzenia podłączone a wykorzystujące mikrofon bądź kamerę, Wyłączone urządzenia oraz wyjście z programu. Aby odnaleźć te preferencje, trzeba kliknąć prawym przyciskiem myszy na ikonkę parasola.

Warto z niego korzystać

Jest to szczególnie przydatne narzędzie w czasach wzmożonego działania złośliwego oprogramowania, które w perfidny sposób wykorzystuje możliwości audio i wideo. Wirusy i innego rodzaju komputerowe zagrożenie infekuje hosty do nagrywania, a użytkownik nieświadomy tego postępowania, nie wyłącza mikrofonu ani kamery.

Komputery typu MacOS nie były do tej pory odporne, infekowały je takie złośliwe oprogramowania jak: OSX/FruitFly, OSX/Crisis, OSX/Mokes. Wymienione wirusy szpiegują użytkowników komputerów.

OverSide ma za zadanie stale monitorować poczynania mikrofonów i kamer dostępnych na urządzeniu, w którym zostało zainstalowane. Wówczas gdy złośliwe oprogramowanie próbuje szpiegować, OverSide daje sygnał użytkownikowi, że coś się złego dzieje w systemie: ktoś próbuje włączyć mikrofon bądź kamerę.

Niebezpieczny software

Złośliwe oprogramowanie w XXI wieku potrafi nawiązać połączenie z istniejącymi już sesjami na FaceTime, Skype, Google Hangouts itd. Wówczas, może nagrywać dźwięk i wideo, bez obawy, że ktoś to wykryje.

OverSide nie jest nie do pokonania. Istnieją już wirusy, które omijają zabezpieczenia tego urządzenia. Szczególnie, że wykorzystuje ono interfejsy API, a złośliwe oprogramowanie typu rootkita z wbudowanym trybem jądra może z łatwością uzyskać dostęp do mikrofonu i kamer z zupełną możliwością braku wykrywania przez użytkownika.

1 Comment

  • Łukasz

    • Posted 18 czerwca 2021

    Korporacja zbierają coraz więcej danych, trzeba się poważnie zastanowić jak je wszystkie zabezpieczyć.

Komentarze zamknięte