El ecosistema Mac tiene fama de ser seguro por definición, gracias al estricto control que ejerce Apple sobre sus equipos y programas. Apple supervisa con rigurosidad la producción del hardware de sus dispositivos e impone severas restricciones a los desarrolladores de aplicaciones. Siempre se ha considerado que los equipos de Apple son mucho más seguros que los Windows, cuyos equipos de sobremesa y portátiles combinan componentes de cientos de fabricantes, sin que Microsoft controle de forma directa el proceso de producción. No obstante, el mito de la inmunidad de los Mac comenzó a resquebrajarse en los últimos años, y se hizo añicos cuando el software malicioso Pirrit y Silver Sparrow Mac afectaron a la última generación de equipos de Apple, que funcionan con el chip propio de la compañía M1.
Opener y la primera generación de amenazas para Mac
La historia reciente de MacOS comenzó en 2001, cuando se anunció el lanzamiento de MacOS X 10.0. La tercera generación de iMacs funcionaba con MacOS X 10.0, y fue el primer sistema operativo en usar Darwin, sistema similar a Unix desarrollado por Apple, basado en un núcleo híbrido llamado XNU. Una clara ruptura con el MacOS clásico: OS X 10.0 era resistente al software malicioso. Para empezar, muchas de las nuevas funciones de seguridad integradas aprovechaban el núcleo UNIX. Además, la mayor parte del software malicioso desarrollado en los primeros años del s. XIX se compilaba en código x86, que no era compatible con dispositivos MacOS X, y su objetivo era Windows, el sistema más usado.
Sin embargo, el primer software malicioso para Mac no tardó en aparecer. En 2004, el troyano Opener, también conocido como Renepo, se usó para localizar y vulnerar contraseñas guardadas en el disco duro. Dos años después, Leap-A, también denominado OOmpa-Loompa, comenzó a propagarse a través de iChat. Camuflado como un archivo de imagen, se instalaba en el sistema e infectaba las aplicaciones Cocoa, como Safari, iCal o Terminal, impidiendo que se ejecutasen. Además, enviaba los archivos de imagen maliciosos a todos los contactos de iChat de la víctima.
El éxito del MacBook y el consiguiente software malicioso para Mac
En 2006, Apple lanzó su primer MacBook, que funcionaba con Mac OS X 10.4 (Tiger) y un procesador Intel Core Duo de hasta 2,0 GHz. Supuso la transición de la compañía a los procesadores Intel, que sustituyeron a los microprocesadores PowerPC de los dispositivos anteriores. La prensa se hizo eco de su diseño elegante y su novedoso conector MagSafe. Desde el lanzamiento del primer MacBook, Apple se ha convertido en la opción preferida de aquellos que desean adquirir un dispositivo informático de alta calidad con un diseño sobresaliente: pantallas Retina de alta resolución en formato delgado y ligero gracias a la ausencia de ventilador.
Junto con la creciente popularidad del MacBook, también comenzó a proliferar el software malicioso para dispositivos MacOS. Las principales categorías de software malicioso han sido el adware, el spyware y las amenazas web, como los ataques HTML basados en secuencias de comandos o los relacionados con macros de Microsoft Office. Las aplicaciones de seguridad falsas también llegaron a los MacBooks: MacDefender, también conocida como MacProtector o MacShield, puso en jaque a más de 60 000 dispositivos en 2011. Se propagó a través de enlaces maliciosos usando spamdexing (spam en motores de búsqueda) y hacía pensar a los usuarios que su dispositivo estaba infectado con software malicioso secuestrando los navegadores para mostrar sitios web de pornografía. En ese momento, ofrecían a los usuarios la posibilidad de comprar esta solución de seguridad falsa con su tarjeta de crédito. Otras amenazas importantes de software malicioso que han afectado a equipos Mac han sido:
- Flashback, también conocido como Fakeflash (2011), instalador falso de Flash Player para Mac que permitió a los piratas acceder a archivos e instalar programas en los equipos afectados.
- KeRanger (2016), el primer ransomware que tuvo como objetivo a los usuarios de Mac, se ejecutaba a través de una aplicación de troyano en transmissionbt.com, un conocido cliente de BitTorrent.
- Snake y Proton (2017), dos tipos de software malicioso transferidos desde Windows que se usaron para robar credenciales de inicio de sesión almacenadas en servicios del navegador e incluso en el propio sistema KeyChain de Apple.
- Shlayer (2018), otro troyano que se hizo pasar por instalador de Flash Player y que se distribuía a través de torrents.
Los Mac con M1, objetivo del software malicioso Pirrit y Silver Sparrow
En febrero de 2021 se detectó el primer software malicioso diseñado para dispositivos que usan el chip propio de Apple, M1. Su fuente es una extensión de adware para Safari (GoSearch22) que es una versión del software malicioso publicitario Pirrit, detectado por primera vez en 2016. Aunque la respuesta fue inmediata y se revocó el certificado del atacante, fue una señal clara de que los ciberdelincuentes se adaptan rápidamente a los cambios del hardware.
Apenas unos días después de que se conociese el caso de GoSearch22, los investigadores de Red Canary identificaron un nuevo software malicioso para Mac llamado Silver Sparrow. Silver Sparrow se detectó en 30 000 equipos Mac que funcionaban con arquitectura x86 de Intel, pero también se detectó una segunda versión del software malicioso en dispositivos MacBook que funcionaban con el chip propio de Apple, M1. Aún no está claro cómo se ha propagado este software malicioso, pero se sospecha de publicidad maliciosa, programas piratas o las clásicas actualizaciones falsas de Adobe Flash Player. El impacto de Silver Sparrow sigue siendo un misterio, dado que los investigadores de seguridad aún no han descubierto una carga útil final. Aunque desconozcamos cómo afecta Silver Sparrow a los dispositivos infectados, sí sabemos que se comunica con un servidor de control alojado en Amazon Web Services.
¿Cómo proteger tu Mac del software malicioso?
Los ciberdelincuentes no pierden tiempo a la hora de adaptar sus ataques al hardware más reciente, y ha quedado claro que MacOS no es inmune. Aunque tu dispositivo MacOS sea de última generación, es crucial que uses una solución de seguridad adicional. Las funciones de seguridad integradas de Apple, como Apple Gatekeeper, son buenas. Gatekeeper de Apple comprueba todas las aplicaciones antes de abrirlas, lo cual reduce el riesgo de ejecutar software malicioso, y tiene un sistema de cuarentena integrado. Sin embargo, no ofrece una protección completa frente al software malicioso, sobre todo cuando hablamos de amenazas web y aplicaciones de terceros.
Para mayor seguridad, es necesario un antivirus específico. Avira Free Security para Mac ofrece protección antivirus en tiempo real y varias herramientas para mejorar la privacidad, incluida una VPN gratuita y un gestor de contraseñas. Además, puede ayudarte a liberar espacio en tu equipo Mac al buscar y eliminar archivos duplicados y basura.
Este artículo también está disponible en: InglésFrancésItalianoPortugués, Brasil