^ PUBLICIDAD ^

Los seis virus informáticos más peligrosos que han afectado computadora Mac

abril 20, 2012 8:30 am 0 comentarios Views: 912

El reciente caso del malware Flashback para Mac OS X nos ha recordado que el sistema operativo de Apple no es inmune a esta clase de amenazas, algo que formaba parte de un mito popular incluso alimentado por la compañía misma durante sus avisos publicitarios “Get a Mac“.

Pero en rigor, la plataforma presenta tantas vulnerabilidades como Windows, siendo la única diferencia el hecho de que esta última es atacada en una medida desproporcionadamente más alta consecuencia de su cuota de mercado mundial mayoritaria, es decir, como es más utilizada resulta de mayor interés para los piratas informáticos.

No sabemos si en el futuro veremos un aumento en las amenazas para Mac OS X, aunque seguramente esto dependerá en gran medida de las cifras de usabilidad que presente el software los años venideros, pudiéndose adelantar que mientras más popular sean estas computadoras, mayor cantidad de virus habrán.

¿Está Apple preparado para parchar las vulnerabilidades a un ritmo tan vertiginoso como lo hace hoy Microsoft? Hasta ahora no, pero tampoco es que lo necesite, porque la realidad no es tan alarmante. Pero la respuesta definitiva la sabremos en el futuro y por ahora, no queda más que mirar hacia el pasado y revisar los hitos más relevantes en términos de seguridad en los equipos Apple.

Elk Cloner (Año 1982)

Hecho por un joven de 15 años llamado Rich Skrenta, se dice que fue el primer virus de la historia en salir de su entorno de creación donde fue programado, distribuyéndose en forma libre entre las computadoras Apple II. Entraba a través de unidades extraíbles de arranque, grabándose en la memoria interna desde donde además podía infectar a otras unidades portables que estaban limpias y se conectaran al equipo.

El virus en sí no hacía más daño que desplegar el siguiente poema cada 50 arranques:

Elk Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!

It will stick to you like glue
It will modify RAM too

Send in the Cloner!

WM/Concept (Año 1995)

Fue el primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo Windows como a los Mac. Lo peor fue el error que cometió Microsoft al incluir documentos infectados en dos CDs oficiales de ellos que se distribuyeron a fabricantes de computadoras con software de la compañía, lo que ayudó a expandir este malware.

Lo importante acá es que el WM/Concept abrió la puerta para que gran cantidad de otros virus se aprovecharan de los macros en programas como Word, un problema que se extendió durante bastante tiempo y fue de conocimiento público entre los usuarios de Windows, principales afectados por esta clase de amenazas que nacieron con el recién descrito programa.

Sevendust “666? (Año 1998)

Fue uno de los más destructivos y bien le hacía honor a su nombre, tanto por el daño que causaba como por el curioso hecho de que dejaba un único archivo en el disco duro con el nombre “666?. Y es que en muchas de sus variantes, Sevendust eliminaba todos los archivos del disco duro que no fueran aplicaciones, causando un gran trauma en el usuario que marcó la forma en que las personas veían a los virus de computadora.

Otro aspecto importante de éste es que llegó previo a Mac OS X Server 1.0 el año 1999, sistema operativo que significó un cambio de generación para Apple, resultando en que ningún virus que corría sobre Mac OS 9 lo haría en Mac OS X, siendo 666 uno de los últimos en representar una generación antigua de malware.

OSX/Leap-A (Año 2006)

Pasó Sevendust, Apple entró a la era de Mac OS X en 1999 y muchos años más tarde, apareció el primer virus de la historia para esta plataforma. También conocido como OSX/Oompa-A, se distribuyó mediante el cliente de mensajería instantánea iChat, haciéndose pasar por una fotografía JPG que al descubierto se llamabalatestpics.tgz.

Se enviaba en forma automática a todos los contactos de la persona con el Mac infectado, aunque no era capaz de funcionar vía Internet, sino que lo hacía fuera de línea a través del servicio Bonjour, por lo que era algo inofensivo ya que por defecto iChat no funciona así, sino que por Internet, por lo que muy pocos usuarios tenían activada esta característica y la utilizaban para chatear en redes internas, que es para lo que servía.

Ahora, ¿qué daño hacía Leap-A? Ninguno. Bueno, casi ninguno, al menos no intencionalmente. Porque es casi ridículo el hecho de que si bien este software tenía propiedades para ser considerado un virus porque se propagaba en forma automática, en realidad no causaba daño más que el de inhabilitar la aplicación infectada, algo que el código ni siquiera hacía a propósito, pues se trataba de un bug o falla de éste que afectaba en forma secundaria al programa que no lograba ejecutarse.

Después de pasado el peligro, se condujeron encuestas entre los usuarios de Mac donde un 79% afirmó creer que Mac OS X sería afectado por más amenazas de esta clase en el futuro, marcando un importante precedente.

OSX/iWorkS-A (Año 2009)

Hasta ese momento, muchos usuarios de Apple creían que podían descargar software pirata sin consecuencias como las vistas en Windows, donde esta clase de programas muchas veces viene con un virus anclado. Pero llegó OSX/iWorkS-A y todo cambió, siendo un punto de inflexión en la construcción de esta opinión.

Pasó que la suite ofimática iWork ’09 fue infectada y posteriormente distribuida por redes accesibles mediante BitTorrent, dejando a muchos con su computadora afectada por los síntomas de este malware, el que abría conexiones para que los hackers robasen información confidencial del usuario registrando sus documentos, páginas web visitadas y cualquier cosa que escribieran en el teclado gracias a un keylogger. Como para fijarse bien antes de bajar piratería.

Flashback (Año 2012)

Finalmente, durante estos últimos días hemos visto cómo el tema de los virus en Mac ha salido a flote nuevamente con la llegada de Flashback, un troyano que llegó a infectar a más de medio millón de computadoras Mac, 13 mil de las cuales estaban en América Latina.

Entra a través de una vulnerabilidad en Java para Mac que Oracle, quien crea Java, había arreglado tiempo atrás y no fue implementada dadas las políticas de centralización de actualizaciones automáticas gestionadas por Apple, que no soltó el parche a tiempo.

Lo que hace este malware es robar información delicada del afectado, como contraseñas y datos bancarios, por lo que es bastante peligroso. Pero más que el daño real causado, que se mitigó rápidamente, lo relevante fue el golpe moral para la compañía y los clientes, quienes nuevamente se dieron cuenta que no utilizan un sistema operativo completamente invulnerable.

Fuente




coded by nessus

Deja un comentario


Trackbacks

Otras Noticias

  • LO ÚLTIMO Aplicación compara el precio de los celulares antes de comprarlo

    Aplicación compara el precio de los celulares antes de comprarlo

    Es dificil decidirse por un celular y más aún cuando tenemos un presupuesto ajustado, no queremos hacer una inversión por la cual arrepentirnos más tarde por no haber comprado los precios ni especificaciones a tiempo con alguna otra alternativa móvil. Como nos explican en El Tiempo la aplicación Versus nos ayudará a comparar productos de tecnología para que tome la mejor decisión al momento de decidirse por un smartphone, tableta u otros productos. Una vez instalada en su dispositivo, debe ingresar […]

    Leer más →
  • LO ÚLTIMO Cada vez más App de cita catalogan automáticamente a las personas por apariencia

    Cada vez más App de cita catalogan automáticamente a las personas por apariencia

    ¿Bonito? ¿Feo? ¿O del montón? Las aplicaciones móviles y sitios web para buscar pareja, como la estadounidense Tinder y la suiza Blinq, buscan responder esas interrogantes sobre el atractivo físico. Y lo hacen usando las matemáticas. Específicamente, algoritmos que reúnen una cantidad determinada de datos y los entrecruzan hasta dar con una respuesta. Para algunas de estas compañías, como Tinder y su competidora Bumble, los algoritmos que utilizan son como la receta de la Coca-Cola: un secreto preciado. Es lo que hace que el […]

    Leer más →
  • LO ÚLTIMO Gmail avisará cuando un mensaje sea inseguro

    Gmail avisará cuando un mensaje sea inseguro

    “Si tanto tú como tu abuelo utilizan Gmail para intercambiar mensajes, sus conexiones están cifradas y autenticadas. Eso significa que no habrá ojos curiosos leyendo los mensajes de correo electrónico mientras éstos viajan a través de la web, y puedes estar seguro de que el mensaje de tu abuelo escrito con una fuente tamaño 48 es realmente de él”. Google definió en esos términos la actualidad en cuanto a seguridad de su servicio, que desde ahora sumará una nueva capa […]

    Leer más →
  • LO ÚLTIMO ¿Cómo saber si un teléfono usado está en buenas condiciones?

    ¿Cómo saber si un teléfono usado está en buenas condiciones?

    El mercado de celulares usados cada vez es más grande y el riesgo de ser estafados también ha aumentado, pero con esta aplicación podemos estar seguro de tomar una buena decisión. El exterior no lo es todo, de nada sirve adquirir un teléfono que se ve como nuevo pero que tiene fallos en su funcionamiento. Esto solo nos provocará un enorme dolor de cabeza y nos sentiremos estafados, ya sea por un establecimiento o por una persona que nos lo […]

    Leer más →
  • LO ÚLTIMO Google obtiene permiso para hacer carros sin pedales ni volante

    Google obtiene permiso para hacer carros sin pedales ni volante

    Estados Unidos acaba de tomar un paso más hacia el concepto de un verdadero automóvil sin conductor. Hasta ahora, los automóviles autónomos que estaban siendo probados en las calles y carreteras necesitaban tener un volante, un pedal de freno y un acelerador así como un conductor que pudiera tener control del vehículo. Pero ahora, los reguladores de seguridad de ese país le han dado a Google luz verde para construir vehículos sin necesidad de contar con estas características. Por supuesto, […]

    Leer más →
  • LO ÚLTIMO Criptomercados, tiendas clandestinas que venden drogas online

    Criptomercados, tiendas clandestinas que venden drogas online

    Se trata de una nueva tendencia con vistas a revolucionar el mercado. Se trata de los «criptomercados», las tiendas online en las que comprar drogas, según ha señalado este jueves el Observatorio Europeo de Drogas y Toxicomanías (OEDT). La influencia creciente de internet en la producción, venta, compra y consumo de sustancias estupefacientes a través de diferentes herramientas amenaza con revolucionar el negocio de la droga, tal y como ya hizo con otros sectores. La advertencia ha sido lanzada por […]

    Leer más →
  • LO ÚLTIMO La pantalla del nuevo LG G5 siempre estará encendida

    La pantalla del nuevo LG G5 siempre estará encendida

    Los principales fabricantes de smartphones preparan sus anuncios más destacados en la previa del Congreso Mundial de Móviles que se llevará a cabo en Barcelona, y LG apuntó todos sus cañones a la nueva edición de su teléfono insignia, el G5. Según un anuncio que publicó en su página oficial en Facebook, la compañía surcoreana planea incorporar una función que permite mostrar notificaciones de forma permanente en su pantalla. Esta modalidad aprovecha las funciones del panel OLED que utilizará LG […]

    Leer más →
  • LO ÚLTIMO Peligroso virus es capaz de burlar seguridad de 24 antivirus

    Peligroso virus es capaz de burlar seguridad de 24 antivirus

    Según los expertos en seguridad de Palo Alto, este troyano T9000 se distribuye a través del correo electrónico con un archivo adjunto del tipo rtf que al tratar de abrirlo hace que se instale el malware en el ordenador sin que nos demos cuenta. Es un virus que ya anteriormente habíamos hablado, debido a que es capaz de robar información de conversaciones de Skype. Aunque el T9000 va más dirigido a activistas de derechos humanos, la industria del automóvil o […]

    Leer más →
  • LO ÚLTIMO Google comenzará a promover lucha contra terrorismo con publicidad digital

    Google comenzará a promover lucha contra terrorismo con publicidad digital

    Avisos antiextremistas financiados en parte por Google comenzaron a aparecer recientemente en Gran Bretaña como parte de un programa que ayuda a organizaciones sin fines de lucro a promover sus causas cuando aparecen ciertas palabras en el motor de búsqueda. La empresa todavía no ha decidido si extenderá la financiación de avisos antiextremistas a Estados Unidos. Google dijo que dará a un “puñado” de organizaciones 10000 dólares a cada una para comprar esos avisos. Los anuncios pueden aparecer juntos con […]

    Leer más →
  • LO ÚLTIMO 4 formas de guardar y esconder tus fotos secretas en tu celular

    4 formas de guardar y esconder tus fotos secretas en tu celular

    Seguro que alguna vez te ha ocurrido que alguien ha visto en tu teléfono móvil algo que tú consideras privado: una foto sobre todo. Y es que hoy en día muchos smartphones contienen prácticamente toda la vida de sus dueños, desde fotografías (más o menos comprometidas) hasta datos personales críticos. ¿Se puede ocultar esta información? Por supuesto que se puede. Algunos de las numerosas aplicaciones disponibles sirven como cajas fuertes de fotografías, videos u otro contenido. BBC Mundo te presenta […]

    Leer más →