มัลแวร์ macOS ผ่านการรับรองจาก Apple
🍎⚠️ ปัญหาใหม่ของ macOS: มัลแวร์ที่ผ่านการรับรองจาก Apple แล้ว
แม้ว่า macOS จะขึ้นชื่อเรื่องความปลอดภัย 🔐 แต่ในช่วงไม่กี่ปีที่ผ่านมา ผู้เชี่ยวชาญด้านความปลอดภัยเริ่มพบแนวโน้มที่น่ากังวลมากขึ้น นั่นคือ มัลแวร์ที่ผ่านกระบวนการ Notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบนเครื่อง Mac ได้โดยไม่ถูก Gatekeeper บล็อก 🚨
🧠 งานวิจัยล่าสุดจาก Jamf Threat Labs
เมื่อสัปดาห์ที่ผ่านมา Jamf Threat Labs ได้เผยแพร่รายงานเกี่ยวกับ MacSync Stealer เวอร์ชันใหม่ ซึ่งสะท้อนปัญหาสำคัญด้านความปลอดภัยของ macOS ในปัจจุบัน นั่นคือ มัลแวร์ที่สามารถ เลี่ยงระบบป้องกันแอปจากภายนอกของ Apple ได้อย่างแนบเนียน
มัลแวร์ตัวนี้ถูกฝังมาในแอปที่:
-
✅ มีการ Code-sign ด้วย Developer ID ที่ถูกต้อง
-
✅ ผ่านการ Notarize จาก Apple
ส่งผลให้ Gatekeeper มองว่าเป็นแอปที่ปลอดภัย และอนุญาตให้เปิดใช้งานได้ทันที
🕵️♂️ แฮกเกอร์เลี่ยงการตรวจจับได้อย่างไร?
เดิมที Apple ออกแบบระบบ Code Signing และ Notarization มาเพื่อให้ผู้ใช้มั่นใจว่าแอปมาจากนักพัฒนาที่มีตัวตนจริง แต่สิ่งที่เกิดขึ้นในปัจจุบันคือ:
-
แฮกเกอร์ใช้ Developer Certificate ที่ถูกขโมยหรือซื้อจากตลาดมืด
-
แอปเริ่มต้นดู “ปลอดภัย” และไม่แสดงพฤติกรรมอันตรายใด ๆ ระหว่างการตรวจสอบ
-
พฤติกรรมอันตรายจะเริ่มขึ้น ภายหลัง เมื่อแอปเชื่อมต่อไปยังเซิร์ฟเวอร์ภายนอกเพื่อดาวน์โหลด payload เพิ่มเติม
📌 จุดอ่อนสำคัญคือ Apple จะตรวจสอบเฉพาะไฟล์ที่ส่งมาในขั้นตอน Notarization เท่านั้น ไม่สามารถวิเคราะห์สิ่งที่แอปจะดาวน์โหลดมาทำงานในอนาคตได้
⏳ ไม่ใช่เรื่องใหม่ แต่เริ่มน่ากังวล
กรณีมัลแวร์ที่ผ่านการ Notarize จาก Apple ถูกพบครั้งแรกตั้งแต่ปี 2020 และมีรายงานลักษณะเดียวกันอีกครั้งในช่วงกลางปีที่ผ่านมา แม้จะยังไม่ถึงขั้น “วิกฤต” แต่ผู้เชี่ยวชาญเห็นตรงกันว่า แม้เกิดขึ้นเพียงครั้งเดียวก็ถือว่ามากเกินไปแล้ว
อย่างไรก็ตาม ความผิดไม่ได้อยู่ที่ Apple เพียงฝ่ายเดียว ระบบนี้ถูกออกแบบมาเพื่อ:
-
ระบุตัวตนนักพัฒนา
-
เพิกถอนใบรับรองได้เมื่อพบการกระทำผิด
ไม่ใช่เพื่อรับประกันว่าแอปจะปลอดภัยตลอดไป
🛡️ แนวทางป้องกันสำหรับผู้ใช้และองค์กร
สำหรับผู้ใช้ทั่วไปและองค์กร โดยเฉพาะบริษัทที่พึ่งพา IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ ควรให้ความสำคัญกับแนวทางเหล่านี้:
-
🔹 ดาวน์โหลดซอฟต์แวร์จากนักพัฒนาที่เชื่อถือได้ หรือจาก Mac App Store เท่านั้น
-
🔹 ใช้โซลูชัน Endpoint Security และ EDR สำหรับ macOS
-
🔹 จำกัดสิทธิ์ผู้ใช้งาน (Least Privilege)
-
🔹 ตรวจสอบพฤติกรรมแอปที่ร้องขอสิทธิ์ผิดปกติ
🏢 สำหรับองค์กร การมีทีม บริการดูแลระบบคอมพิวเตอร์ ที่เข้าใจระบบ Apple โดยเฉพาะ จะช่วยลดความเสี่ยงจากมัลแวร์รูปแบบใหม่เหล่านี้ได้อย่างมาก
🔮 แนวโน้มปี 2026
การโจมตีผ่านแอปที่ดูเหมือน “ถูกต้องทุกอย่าง” เป็น Attack Vector ที่น่าจับตา และมีแนวโน้มพัฒนาให้ซับซ้อนขึ้นในปี 2026 องค์กรจึงควรเตรียมความพร้อมด้านความปลอดภัยตั้งแต่วันนี้
✨ สรุป
แม้แอปจะผ่านการรับรองจาก Apple แล้ว ก็ไม่ได้หมายความว่าจะปลอดภัย 100% การเลือกใช้ IT Outsource ที่เชี่ยวชาญ และมีมาตรการรักษาความปลอดภัยที่รัดกุม คือกุญแจสำคัญในการปกป้องระบบ macOS ขององค์กรในระยะยาว 🔐🍏
ที่มา – 9to5mac.com