Von Zeit zu Zeit hören Sie vielleicht von einer neuen Version eines Betriebssystems, das durchgesickert ist und jetzt verfügbar ist. Wir haben sogar ein paar von denen in der Vergangenheit selbst hervorgehoben. Aber ist es sicher, ein durchgesickertes Betriebssystem herunterzuladen, zu installieren und auszuführen?
Vielleicht, aber du nimmst eine Chance, wenn du es tust.
Es gibt einfach zu viel Unsicherheit um durchgesickerte Betriebssysteme: Wird es funktionieren? Wurde es manipuliert? Warum sollte jemand das auslecken? Es gibt eine Handvoll Wege, wie es schief gehen kann und dich am Ende beißt.
Das nächste Mal, wenn Sie Nachrichten eines ausgelaufenen Betriebssystems sehen - auch wenn es ein bekanntes Betriebssystem wie Windows oder Mac ist - beachten Sie die folgenden Risiken. Es lohnt sich vielleicht nicht.
1. Kompromittiertes Betriebssystem
Wenn jemand ein OS leckt, müssen Sie sich fragen, warum sie es getan haben. Wir werden vielleicht niemals den genauen Grund herausfinden, aber es ist gut, über Hintergedanken nachzudenken.
Ein PR-Team durchsickerte es. Eine überraschende Anzahl von Lecks ist tatsächlich geplant. Stories, die Leaks beinhalten, sind sofort dramatischer, was dazu beiträgt, Buzz und Aufmerksamkeit rund um eine Veröffentlichung zu erzeugen, die ansonsten unbemerkt geblieben wäre. Diese Lecks sind so sicher wie sie sind.
Ein Schurke hat es durchgesickert. Jemand, der Zugang hat, greift die bevorstehende Veröffentlichung und gibt sie entweder an jemand anderen weiter (z. B. einen Halsabschneider-Manager, der sie an einen Konkurrenten verkauft) oder gibt ihn selbst frei (z. B. ein verärgerter Entwickler, der dem Unternehmen vor seiner Abreise Schaden zufügen will). Diese Lecks sind normalerweise sicher.
Ein Hacker hat es durchgesickert. Ein technisch versierter Genius - vielleicht Chinesen, vielleicht Russen, vielleicht Amerikaner - schafft es, die Sicherheit eines Unternehmens zu durchbrechen, die Quelle des Betriebssystems zu finden, sie zu modifizieren und dann in die Wildnis zu entlassen.
Dies ist der, über den Sie sich Sorgen machen müssen.
Könnte ein Hacker ein OS mit altruistischen Absichten durchlecken, nur um den Leuten die Chance zu geben, es auszuprobieren? Sicher. Ist es wahrscheinlich? Nein. Für den Hacker besteht eine Menge Risiko: Wenn er erwischt wird, werden die Strafen schwerwiegend sein.
Wenn also jemand einbricht und die Software eines Unternehmens stiehlt - ganz zu schweigen von etwas, das so groß und wertvoll ist wie ein ganzes Betriebssystem -, dann können Sie darauf wetten, dass er es zu einem Gewinn macht. Und was könnte er gewinnen? Aus dem Kopf:
- Spionieren Sie Ihre Aktivität aus und verkaufen Sie Daten an Dritte
- Machen Sie Ihren PC zu einem Zombie Zombie Ist Ihr PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf erklärt] Ist dein PC ein Zombie? Und was ist ein Zombie-Computer? [MakeUseOf Explains] Haben Sie sich jemals gefragt, woher der gesamte Internet-Spam kommt? Sie erhalten wahrscheinlich täglich Hunderte von Spam-gefilterten Junk-E-Mails. Bedeutet das, es gibt Hunderte und Tausende von Menschen da draußen, sitzen ... Lesen Sie mehr
- Machen Sie Ihren PC mit einer offenen Hintertür anfällig
Rollen Sie Ihre Augen? Nicht! Diese Dinge passieren - zum Beispiel im Jahr 2016, als Hacker Benutzer dazu brachten, eine kompromittierte Version von Linux Mint zu installieren, die vollen Computerzugriff auf IP-Adressen in Bulgarien ermöglichte. Wenn Windows oder Mac jemals durchgesickert sind, könnte eine ähnliche Bedrohung durchaus möglich sein.
2. Malware-Infektionen
Beim Herunterladen von Software von einer Website, die Sie nicht kennen, besteht immer ein Risiko. Wenn ein Betriebssystem verloren geht, können Sie sicher sein, dass es in 99 Prozent der Fälle auf einer Website gehostet wird, von der Sie noch nie gehört haben - und Download-Sites können Malware enthalten.
Um klar zu sein, der Download selbst kann legitim sein, aber die Website ist so voll mit Malware-geladenen Anzeigen Wie zu finden und zu vermeiden Gefälschte Virus & Malware Warnungen Wie zu finden und zu vermeiden Gefälschte Virus & Malware Warnungen Wie können Sie zwischen echten und gefälschten Virus oder Malware-Warnmeldungen? Es kann hart sein, aber wenn Sie ruhig bleiben, gibt es ein paar Zeichen, die Ihnen helfen, zwischen den beiden zu unterscheiden. Lesen Sie mehr und gefälschte Download-Schaltflächen Wie zu erkennen, und zu vermeiden, Anzeigen als Download-Schaltflächen Wie zu sehen und zu vermeiden, Anzeigen als Download-Schaltflächen Lesen Sie mehr, dass Sie am Ende einen Virus einfach in Ihrem Versuch, das durchgesickerte Betriebssystem zu greifen.
Imposter-Downloads sind ebenfalls ein Risiko. Angenommen, es gibt eine neue, unveröffentlichte Version von macOS. Es wäre nicht schwer für einen cleveren Betrüger, eine alternative Download-Seite ("Spiegel") aufzustellen, die legitim aussieht, aber eine alternierende Version der ISO, EXE, DMG oder was auch immer du hast.
Sobald du versuchst, das gefälschte, durchgesickerte OS - infizierte zu installieren.
Torrents sind nicht weniger riskant. Wenn das ursprüngliche Leck als Torrent hochgeladen wurde, wird der Identitätswechsel sogar noch einfacher. Die meisten Gelegenheitsnutzer wissen nicht, wie sie zwischen echten und gefälschten Torrents unterscheiden können, und erliegen daher Tricks.
Es passiert die ganze Zeit mit Filmdateien 4 Verräterische Zeichen, dass Sie eine gefälschte Filmdatei heruntergeladen haben 4 Verräterische Zeichen, dass Sie eine gefälschte Filmdatei heruntergeladen haben Lesen Sie mehr. Warum sollte ein OS anders sein?
Achten Sie auf zwielichtige E-Mails. Im Jahr 2006 gab es einen Wurm namens W32 / Bagle.AT, der sich als jede Art von gefälschter Software ausgab (z. B. Risse, Updates, Lecks) und über E-Mail-Anhänge in Netzwerken verbreitet wurde. Einer seiner falschen Namen? "Windows Longhorn Beta Leak.exe"! Huch.
Sie können dieses besondere Risiko mit einem starken Antiviren-Setup abschwächen (siehe Sicherheitssuites für Windows 5 Beste kostenlose Internetsicherheitssuiten für Windows 5 Beste kostenlose Internetsicherheitssuiten für Windows Welche Sicherheitssuite trauen Sie am meisten zu? Wir betrachten fünf der besten kostenlosen Sicherheitssuiten für Windows, die alle Antiviren-, Anti-Malware- und Echtzeitschutzfunktionen bieten Lesen Sie mehr, Mac 9 Apple Mac Antivirus-Optionen, die Sie heute in Betracht ziehen sollten 9 Apple Mac Antivirus-Optionen, die Sie heute berücksichtigen sollten Sie sollte wissen, dass Macs Antivirus-Software benötigen, aber welche sollten Sie wählen? Diese neun Sicherheits-Suiten werden Ihnen helfen, frei von Viren, Trojanern und allen anderen Arten von Malware zu bleiben Lesen Sie mehr und Linux Die 7 besten kostenlosen Linux-Anti-Virus-Programme Die 7 besten kostenlosen Linux-Anti-Virus-Programme Lesen Sie mehr), aber selbst dann, wenn Ihre Antivirus-Software zum Zeitpunkt des Downloads nicht auf dem neuesten Stand ist, kann es nicht alle Viren abfangen.
3. Bricked Gerät
Dieses letzte Risiko ist nicht an böswillige Absichten gebunden, sondern kann genauso leicht zu Schaden und Frustration führen wie die oben genannten zwei Risiken.
Wahrscheinlich ist ein durchgesickertes Betriebssystem einfach nicht bereit für die Verwendung.
Denken Sie darüber nach: Selbst nach monatelangen Tests und Vorbereitungen kann ein Betriebssystem, das nach Zeitplan veröffentlicht wird, mit katastrophalen Bugs und Pannen versehen werden. 8 Ärgerliche Windows 10 Probleme & Behebung von Windows 8 Ärgerliche Windows 10 Probleme und deren Behebung Das Upgrade zu Windows 10 war glatt für die meisten, aber einige Benutzer werden immer auf Probleme stoßen. Ob es sich um einen blinkenden Bildschirm, Probleme mit der Netzwerkverbindung oder den Batterieverbrauch handelt, es ist Zeit, diese Probleme zu lösen. Weiterlesen . Stellen Sie sich vor, wie viel schlimmer es wäre, wenn das Betriebssystem veröffentlicht würde, bevor es für den öffentlichen Gebrauch bereit ist?
Und "katastrophal" ist keine Untertreibung.
Im schlimmsten Fall können Sie auf ein seltenes Problem stoßen, das Ihr System ruiniert und es unbrauchbar macht. Ein kleiner Fehler, der den Bootloader betrifft, kann zu einem Computer führen, der nicht einmal gestartet wird. Im Fall eines Telefons können Sie möglicherweise nicht einmal neu formatieren und neu beginnen (das Telefon ist jetzt ein "Ziegelstein" Sind Sie sicher, dass es bricked ist? Wie Sie Ihr defektes Smartphone reparieren können Sind Sie sicher, dass es bricked ist? Wie Sie beheben können Ihr kaputtes Smartphone Zurück in den Tag, würde ein gemauertes Gerät sehr schwer zu erholen sein, aber im Laufe der Jahre wurde einige Resilienz in Smartphones und Tablets eingebaut. Heute einige clevere Tasten drücken, nützliche zusätzliche ... Lesen Sie weiter).
Dies waren echte Risiken für alle, die das Windows 10 Cloud ISO-Leck Anfang 2017 sahen und sich entschieden, es zu versuchen. Das war ein extrem früher Build, noch nicht für die Öffentlichkeit bereit und voller Bugs.
Bei der Installation eines durchgesickerten Betriebssystems übernehmen Sie im Wesentlichen die Rolle eines Early Adopters 5 Gründe, warum ein früher Adopter eine schlechte Idee ist 5 Gründe, warum ein früher Adopter eine schlechte Idee ist Sind Sie der Typ von Person, die vorbestellt die neuesten technischen Gadgets, sobald sie verfügbar sind? Dann sind Sie ein Early Adopter. Gibt es einen Nachteil? Lass es uns herausfinden. Lesen Sie mehr: Im Gegenzug für das Privileg, etwas Neues auszuprobieren, setzen Sie sich einer Reihe unsicherer Risiken aus.
Wie man diese Risiken mildert
Um diesen Risiken absolut zu entgehen, sollten Sie die durchgesickerten Betriebssysteme unbedingt vermeiden. Laden Sie sie nicht herunter und installieren Sie sie nicht.
Aber wenn Sie wirklich herumspielen und es ausprobieren möchten, verwenden Sie eine virtuelle Maschine Testen eines neuen Betriebssystems? Bleiben Sie mit einer virtuellen Maschine sicher und testen Sie ein neues Betriebssystem? Bleiben Sie mit einer virtuellen Maschine sicher Read More.
Wenn Sie das ausgelaufene Betriebssystem in einer VM ohne Internetkonnektivität ausführen, können Sie die Gefahr eines Fehlers erkennen, der Ihren Computer in einen Baustein verwandelt, und Sie können das Risiko eines kompromittierten Kerns minimieren. Beim Herunterladen des Betriebssystems müssen Sie jedoch vorsichtig sein, da Sie auf diese Weise immer noch Malware erkennen können.
Haben Sie jemals versucht, ein durchgesickertes OS zu laufen? Wie ist es gelaufen? Haben Sie noch andere Tipps zur Risikominimierung? Lass es uns in den Kommentaren wissen!
Bildquelle: EugenP / Depositphotos