Apple

¿Son los Mac invencibles? – Descubre 5 amenazas conocidas

Apple

En numerosas ocasiones nos habéis preguntado sobre los virus en Mac. A pesar de que estos equipos estuvieron durante un tiempo libres de virus y malware, ahora, ningún sistema operativo es infalible.

La invulnerabilidad del sistema operativo de Apple se debía, sobre todo, al poco interés que suscitaban estos dispositivos entre el gran público. Los hackers tratan de llegar al mayor número posible de víctimas y se dirigen, de forma prioritaria, a las plataformas que tienen un  mayor número de usuarios. El éxito de Mac en los últimos años les ha animado a desarrollar ataques específicos contra este sistema.

Además, hay que añadir que los usuarios de Mac suelen creer que no necesitan una solución de seguridad informática. Por eso, están menos atentos y son más fáciles de atrapar.

Los sitios web fraudulentos y falsos, los correos electrónicos, las aplicaciones falsas o las estafas online existen y son cada vez más numerosas, y no son de dominio exclusivo de los usuarios de PC.

La respuesta a esta pregunta es no. Los Mac no son invencibles, prueba de ello son las 5 amenazas de las que os vamos a hablar a continuación y que hacen que sea cada día más necesario proteger estos equipos con antivirus para Mac.

 

5 amenazas conocidas para Mac

1. El Troyano para Mac ‘Flashback’

Flashback es un troyano que ha infectado a más de 650.000 Mac en todo el mundo.

- Este malware se difunde a través de sitios de streaming y de warez, utilizando una vulnerabilidad de Java.

- Los riesgos para el usuario son varios. Tras ser infectado, el Mac se convierte en una máquina zombie. Además, se produce el robo de datos personales y bancarios y se redirige la navegación web a sitios fraudulentos.

- Es importante destacar que, cuando Apple corrigió el problema, los cibercriminales lanzaron varias versiones diferentes del virus, por ejemplo apareció Sabpab.

 

2. El Rogueware ‘Mac Defender’

- Un archivo comprimido en .zip se descarga automáticamente a través de JavaScript.

- Bloquea el equipo y la única forma de desbloquearlo es pagando.

- Existen numerosas variantes de este “rogueware”: MacGuard, MacDefender …

- En el momento de su propagación, los foros de Apple no estaban preparados para este tipo de ataques, por eso, no lo detectaron y no pudieron neutralizarlo.

 

3. El Gusano para Mac ‘Koobface’

Koobface

- Este gusano se expandió muy rápidamente a través de Facebook, MySpace y Twitter.

- Koobface es multiplataforma y está basado en tecnologías Java.

- El gusano usa los dispositivos como servidores web y los utiliza para enviar spam, redirigir trafico web a  páginas fraudulentas y/o robar información personal y crítica.

 

4. Los ataques de Phishing 

- El Phishing es una técnica que consiste en engañar al usuario haciéndole creer que está en un sitio de total confianza. El objetivo es robar información tan confidencial como, por ejemplo, las claves de acceso a cuentas bancarias o correos personales.

- Durante mucho tiempo, los hackers solo utilizaban los correos electrónicos para lanzar este tipo de ataques. El uso masivo de redes sociales y smartphones con conexión a Internet ha cambiado todo este panorama y ha abierto nuevas posibilidades de ataque.

- La mecánica es sencilla pero efectiva. Estos emails incluyen un enlace que lleva al usuario a una página web que parece conocida y de confianza aunque, en realidad, es una copia de la original. En ella, se solicita información confidencial con el fin de robar datos privados.

 

5. Los Mac pueden infectar otros sistemas operativos

- El 20% de los dispositivos Apple (Mac, iPhone,iPad) alrededor del mundo son portadores de virus y amenazas para Windows y Android. Por lo tanto, son susceptibles de contaminar a usuarios de estos sistemas operativos.

- Un virus de Windows estará inactivo en Mac OS o iOS, pero puede distribuirse a través de correo electrónico, mensajería instantánea, USBs, almacenamiento online, etc.

¿Sigues pensando que no es necesario proteger tu Mac?

 

 

Noticias relacionadas

Una respuesta

Dejar respuesta
  1. Panda Security
    abr 30, 2014 - 05:30 PM

Dejar respuesta

Tu email no se publicará. Los campos obligatorios están marcados con *

COPYRIGHT 2014 PANDA SECURITY