^ PUBLICIDAD ^

Los seis virus informáticos más peligrosos que han afectado computadora Mac

abril 20, 2012 8:30 am 0 comentarios Views: 680

El reciente caso del malware Flashback para Mac OS X nos ha recordado que el sistema operativo de Apple no es inmune a esta clase de amenazas, algo que formaba parte de un mito popular incluso alimentado por la compañía misma durante sus avisos publicitarios “Get a Mac“.

Pero en rigor, la plataforma presenta tantas vulnerabilidades como Windows, siendo la única diferencia el hecho de que esta última es atacada en una medida desproporcionadamente más alta consecuencia de su cuota de mercado mundial mayoritaria, es decir, como es más utilizada resulta de mayor interés para los piratas informáticos.

No sabemos si en el futuro veremos un aumento en las amenazas para Mac OS X, aunque seguramente esto dependerá en gran medida de las cifras de usabilidad que presente el software los años venideros, pudiéndose adelantar que mientras más popular sean estas computadoras, mayor cantidad de virus habrán.

¿Está Apple preparado para parchar las vulnerabilidades a un ritmo tan vertiginoso como lo hace hoy Microsoft? Hasta ahora no, pero tampoco es que lo necesite, porque la realidad no es tan alarmante. Pero la respuesta definitiva la sabremos en el futuro y por ahora, no queda más que mirar hacia el pasado y revisar los hitos más relevantes en términos de seguridad en los equipos Apple.

Elk Cloner (Año 1982)

Hecho por un joven de 15 años llamado Rich Skrenta, se dice que fue el primer virus de la historia en salir de su entorno de creación donde fue programado, distribuyéndose en forma libre entre las computadoras Apple II. Entraba a través de unidades extraíbles de arranque, grabándose en la memoria interna desde donde además podía infectar a otras unidades portables que estaban limpias y se conectaran al equipo.

El virus en sí no hacía más daño que desplegar el siguiente poema cada 50 arranques:

Elk Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!

It will stick to you like glue
It will modify RAM too

Send in the Cloner!

WM/Concept (Año 1995)

Fue el primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo Windows como a los Mac. Lo peor fue el error que cometió Microsoft al incluir documentos infectados en dos CDs oficiales de ellos que se distribuyeron a fabricantes de computadoras con software de la compañía, lo que ayudó a expandir este malware.

Lo importante acá es que el WM/Concept abrió la puerta para que gran cantidad de otros virus se aprovecharan de los macros en programas como Word, un problema que se extendió durante bastante tiempo y fue de conocimiento público entre los usuarios de Windows, principales afectados por esta clase de amenazas que nacieron con el recién descrito programa.

Sevendust “666? (Año 1998)

Fue uno de los más destructivos y bien le hacía honor a su nombre, tanto por el daño que causaba como por el curioso hecho de que dejaba un único archivo en el disco duro con el nombre “666?. Y es que en muchas de sus variantes, Sevendust eliminaba todos los archivos del disco duro que no fueran aplicaciones, causando un gran trauma en el usuario que marcó la forma en que las personas veían a los virus de computadora.

Otro aspecto importante de éste es que llegó previo a Mac OS X Server 1.0 el año 1999, sistema operativo que significó un cambio de generación para Apple, resultando en que ningún virus que corría sobre Mac OS 9 lo haría en Mac OS X, siendo 666 uno de los últimos en representar una generación antigua de malware.

OSX/Leap-A (Año 2006)

Pasó Sevendust, Apple entró a la era de Mac OS X en 1999 y muchos años más tarde, apareció el primer virus de la historia para esta plataforma. También conocido como OSX/Oompa-A, se distribuyó mediante el cliente de mensajería instantánea iChat, haciéndose pasar por una fotografía JPG que al descubierto se llamabalatestpics.tgz.

Se enviaba en forma automática a todos los contactos de la persona con el Mac infectado, aunque no era capaz de funcionar vía Internet, sino que lo hacía fuera de línea a través del servicio Bonjour, por lo que era algo inofensivo ya que por defecto iChat no funciona así, sino que por Internet, por lo que muy pocos usuarios tenían activada esta característica y la utilizaban para chatear en redes internas, que es para lo que servía.

Ahora, ¿qué daño hacía Leap-A? Ninguno. Bueno, casi ninguno, al menos no intencionalmente. Porque es casi ridículo el hecho de que si bien este software tenía propiedades para ser considerado un virus porque se propagaba en forma automática, en realidad no causaba daño más que el de inhabilitar la aplicación infectada, algo que el código ni siquiera hacía a propósito, pues se trataba de un bug o falla de éste que afectaba en forma secundaria al programa que no lograba ejecutarse.

Después de pasado el peligro, se condujeron encuestas entre los usuarios de Mac donde un 79% afirmó creer que Mac OS X sería afectado por más amenazas de esta clase en el futuro, marcando un importante precedente.

OSX/iWorkS-A (Año 2009)

Hasta ese momento, muchos usuarios de Apple creían que podían descargar software pirata sin consecuencias como las vistas en Windows, donde esta clase de programas muchas veces viene con un virus anclado. Pero llegó OSX/iWorkS-A y todo cambió, siendo un punto de inflexión en la construcción de esta opinión.

Pasó que la suite ofimática iWork ’09 fue infectada y posteriormente distribuida por redes accesibles mediante BitTorrent, dejando a muchos con su computadora afectada por los síntomas de este malware, el que abría conexiones para que los hackers robasen información confidencial del usuario registrando sus documentos, páginas web visitadas y cualquier cosa que escribieran en el teclado gracias a un keylogger. Como para fijarse bien antes de bajar piratería.

Flashback (Año 2012)

Finalmente, durante estos últimos días hemos visto cómo el tema de los virus en Mac ha salido a flote nuevamente con la llegada de Flashback, un troyano que llegó a infectar a más de medio millón de computadoras Mac, 13 mil de las cuales estaban en América Latina.

Entra a través de una vulnerabilidad en Java para Mac que Oracle, quien crea Java, había arreglado tiempo atrás y no fue implementada dadas las políticas de centralización de actualizaciones automáticas gestionadas por Apple, que no soltó el parche a tiempo.

Lo que hace este malware es robar información delicada del afectado, como contraseñas y datos bancarios, por lo que es bastante peligroso. Pero más que el daño real causado, que se mitigó rápidamente, lo relevante fue el golpe moral para la compañía y los clientes, quienes nuevamente se dieron cuenta que no utilizan un sistema operativo completamente invulnerable.

Fuente

Deja un comentario


*

Trackbacks

Otras Noticias

  • LO ÚLTIMO Diez formas de cargar un móvil sin conectarlo al toma corriente

    Diez formas de cargar un móvil sin conectarlo al toma corriente

    Una de las mayores pesadillas de cualquier usuario de un teléfono móvil es descubrir que se ha quedado sin batería en el momento más inoportuno y no contamos con un enchufe en el que poder recargarla. Con la llegada de los terminales inteligentes, con conexión a internet y miles de funcionalidades, es habitual comprobar cómo, a medida que pasan las horas, el nivel de carga de la batería disminuye considerablemente aunque apenas se haya usado el terminal. Muy lejos quedaron aquellos […]

    Leer más →
  • LO ÚLTIMO Tras sufrir ataques en China, Apple publicó una guía de seguridad para iCloud

    Tras sufrir ataques en China, Apple publicó una guía de seguridad para iCloud

    Apple emitió el martes una nueva advertencia de seguridad a usuarios de su servicio iCloud de almacenamiento en línea entre reportes de un esfuerzo común para robar claves de acceso y otros datos por parte de personas que usan el servicio en China. Varios usuarios de ese país reportaron el martes que habían comenzado a ver advertencias que indicaban que habían sido desviados a un portal no autorizado cuando intentaron ingresar a sus cuentas de iCloud. Ese tipo de desvío podría permitir a […]

    Leer más →
  • LO ÚLTIMO Aplicación resuelve problemas matemáticos con la cámara móvil

    Aplicación resuelve problemas matemáticos con la cámara móvil

    PhotoMath app es una aplicación que ‘lee’ y resuelve problemas matemáticos en tiempo real. Según el portal Sploid, este programa funciona tan rápido como una calculadora. Pero lo novedoso es que no hace falta introducir los números en tu teléfono o tablet: solo basta poner el problema matemático bajo la cámara de tu equipo para que empiece a funcionar. Según sus creadores, esta aplicación “hace las matemáticas más simples para los usuarios y los educa sobre cómo resolver problemas”, no importa cuán complejos sean estos.   La innovadora […]

    Leer más →
  • LO ÚLTIMO 6 formas efectivas de averiguar si te han bloqueado de Whatsapp

    6 formas efectivas de averiguar si te han bloqueado de Whatsapp

    Aveces por razones fuera de nuestro entender o por conflictos con algún contacto este puede que nos bloquee del servicio y no podamos ver nada de lo que esta persona haga o cambie de foto. Pero de que manera se puede identificar si en verdad esa persona nos han bloqueado, en CNN nos presentan ser maneras efectivas de averguarlo. 1. Fíjate en la hora Debajo o al lado del nombre del contacto debe aparecer la última fecha y hora en […]

    Leer más →
  • LO ÚLTIMO Archivos de Power Point puede ser un riesgo para tu computadora

    Archivos de Power Point puede ser un riesgo para tu computadora

    Son muchas las veces en las que el software de Microsoft ha sido anfitrión de malware o códigos malignos que tienen como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El último caso registrado es una vulnerabilidad de tipo zero-day, el cual permite inyectar un código malicioso, a través del software de presentación del gigante informático. Según indicó McAfee, el parche lanzado por Microsoft la semana pasada para corregir un fallo muy similar, no serviría para corregir esta vulnerabilidad que afecta a todas las versiones de Windows, salvo el […]

    Leer más →
  • LO ÚLTIMO Apple entra en conflicto con telefónicas por crear la Apple SIM

    Apple entra en conflicto con telefónicas por crear la Apple SIM

    Es una innovación que viene en silencio. Sin hacer mucho ruido pero del que en el fondo puede ser un nuevo negocio. Si Apple ha querido meter la cabeza en el negocio bancario lanzando Apple Pay, un sistema de pagos móviles del que se requiere todo un ecosistema para ponerlo en marcha (de momento solo está disponible en EE.UU.), el desembarco de su nueva tarjeta SIM está llamada a quebrar las relaciones con las teleoperadoras y ganarse por el camino de la revolución nuevos […]

    Leer más →
  • LO ÚLTIMO Twitter eliminará uso de contraseñas de acceso a tu cuenta

    Twitter eliminará uso de contraseñas de acceso a tu cuenta

    En la conferencia de desarrolladores en San Francisco, Jeff Seibert, director de plataformas móviles de Twitter, presentó el sistema Digits, que la red social ofrece de forma gratuita en 28 idiomas de 216 países. El funcionamiento del Digits será sencillo: al introducir el número de móvil asociado a la cuenta, le llega un SMS con un código temporal. Para cada sesión hay que repetir la operación. Los gastos del envío del mensaje corren a cargo de Twitter. A su juicio, el nuevo […]

    Leer más →
  • LO ÚLTIMO Apple Pay enfrenta reclamos por cobros duplicados a usuarios

    Apple Pay enfrenta reclamos por cobros duplicados a usuarios

    Cerca de mil transacciones de débito de Bank of America que usaron el nuevo sistema de pago de Apple, erróneamente se duplicaron.“Nos disculpamos por el inconveniente y estamos corrigiendo esta falla inmediatamente y todas las (transacciones) duplicadas serán reembolsadas”, señaló Tara Burke, una vocera del banco. Burke declinó proporcionar cuántas cuentas fueron afectadas. El error fue atribuido a una falla de proceso entre el banco con sede en Charlotte, Carolina del Norte y al menos una red de pagos, de acuerdo con una persona […]

    Leer más →
  • LO ÚLTIMO Tras anuncio de Android TV, se confirma el Chromecast 2

    Tras anuncio de Android TV, se confirma el Chromecast 2

    Ante el anuncio del Nexus Player, el nuevo dispositivo de entretenimiento multimedia de Google, no fueron pocos los que se preguntaron si la compañía descontinuaría Chromecast. La cuestión tiene sentido, ya que ambos aparatos comparten alguna que otra funcionalidad, y ahora también respuesta: no, Chromecast no va a ser abandonado por los del buscador. Segun ComputerHoy La semana pasada la FCC publicó un documento de petición de revisión de una nueva versión de Chromecast. el Chromecast 2. La FCC o Comisión Federal de Comunicaciones es el organismo que […]

    Leer más →
  • LO ÚLTIMO Video Joven utiliza un dron para espiar a su vecina en topless

    Video Joven utiliza un dron para espiar a su vecina en topless

    Los drones pueden ser usados con diversos fines, incluso, para realizar bromas y molestar. Esto es lo que hizo un joven eslovaco que intentó filmar a su vecino en el momento en el que tomaba sol en topless, en la terraza de su edificio. El avión no tripulado se elevó hasta la altura necesaria, y comenzó a descender acercándose a la chica, que estaba de espaldas justo en ese momento. Rápida de reflejos, la joven se tapó con una toalla […]

    Leer más →