El nuevo malware OSX / Dok toma el control de su Mac Qué hacer y cómo evitarlo

El nuevo malware OSX / Dok toma el control de su Mac Qué hacer y cómo evitarlo / Seguridad

Si eres un usuario de Mac que mira hacia abajo “propenso a virus” Usuarios de Windows, puede que sea hora de comprobarse. Una de las peores ideas erróneas de hoy en día es que los usuarios de Mac no son vulnerables al malware 4 ideas erróneas de seguridad que necesita realizar hoy 4 ideas erróneas de seguridad que necesita realizar hoy en día Existe una gran cantidad de información errónea sobre seguridad en línea y malware en línea, y siguiendo estos mitos Puede ser peligroso. Si has tomado alguna como verdad, ¡es hora de aclarar los hechos! Lee más, y si bajaste la guardia, podrías ser infectado por algo realmente serio..

¿Recuerdas cuando el ransomware golpeó a los usuarios de Mac Usuario de Mac con Ransomware? ¿Cómo eliminar fácilmente esta amenaza "Malware" para el usuario de Mac con Ransomware? Cómo eliminar fácilmente esta amenaza de "malware" El Fans Ransomware no solo afectó a los usuarios de Windows; Los propietarios de Mac fueron engañados para pagar. Irónicamente, sin embargo, la versión OSX no era realmente un malware, sino simplemente una ventana emergente del navegador que se elimina fácilmente. Leer más en 2015? Bueno, las cosas están peor ahora con el recién doblado OSX / Dok malware. Esta cosa es tan potente que puede tomar control total sobre su máquina sin que usted se dé cuenta. Aquí tiene todo lo que necesita saber sobre qué es, cómo eliminarlo y los pasos para evitarlo..

Cómo funciona el malware OSX / Dok

OSX / Dok llega como un archivo adjunto de correo electrónico en forma de archivo ZIP (denominado Dokument.zip). Si descarga dicho archivo e intenta abrirlo, el malware generará un archivo falso. “el paquete esta dañado” mensaje de error al mismo tiempo que se copia a sí mismo en la carpeta / Users / Shared con un mensaje de permiso de instalación de un desarrollador firmado.

Se procederá a reemplazar su sistema. “Tienda de aplicaciones” Inicie sesión el elemento consigo mismo, de modo que el malware se ejecute cada vez que su sistema se reinicie. Luego, le notificará que se ha encontrado un problema de seguridad y que se requiere una actualización, pero antes de que pueda actualizar, debe ingresar su contraseña de administrador.

Actualización: Nuevas variantes de #Mac #OSXDok #malware detectadas. Obtenga más información: https://t.co/ZKZ4xPyote #CyberCrimeTuesday pic.twitter.com/AwwV1mYU4S

- Check Point Software (@CheckPointSW) 9 de mayo de 2017

Después de ingresar su contraseña, el malware obtiene derechos administrativos para su sistema (es decir, control total). Con este nuevo poder, altera la configuración de su red de dos maneras: todo el tráfico se enruta a través de un servidor proxy y todo el tráfico puede ser interceptado. Esto permite que el malware se haga pasar por cualquier sitio web utilizando certificados de seguridad falsos.

Para más detalles, vea la investigación de Check Point sobre OSX / Dok. El malware usa tácticas de ofuscación para evitar la detección por software antivirus, por lo que podría infectarse sin darse cuenta..

OSX / Dok es significativo por dos razones. Primero, su potencial de daño es uno de los más aterradores que hemos visto en Mac. En segundo lugar, expuso una debilidad en el sistema de certificados firmados por el desarrollador de Apple, lo que los hace menos confiables. Y tercero, es el primer ataque de malware a gran escala solo para Mac.

Al momento de escribir este artículo, Apple había revocado el certificado de desarrollador falso el 1 de mayo, pero los creadores de malware astutos se reanudaron casi de inmediato con un nuevo ID de desarrollador, que también fue revocado unos días después. Sin embargo, aún puede instalar software de desarrolladores no identificados Cómo abrir aplicaciones Mac de desarrolladores no identificados Cómo abrir aplicaciones Mac de desarrolladores no identificados Si es nuevo en el entorno Mac y descargó una aplicación de terceros que parece que no puede ejecutar Aquí tienes la solución rápida que estás buscando. Leer más, por lo que este malware sigue siendo un problema.

3 pasos para eliminar el malware OSX / Dok

Si todo lo anterior le suena familiar y ahora se está dando cuenta de que su sistema ha sido infectado por OSX / Dok, la buena noticia es que puede eliminarlo ahora mismo.. Antes de continuar con los siguientes pasos, asegúrese de cerrar (o Forzar salir) todas las aplicaciones abiertas, especialmente Safari.

1. Eliminar el servidor proxy

  1. Abierto Preferencias del Sistema (La forma más fácil es con Spotlight. Búsqueda más eficiente en Mac OS X con nuestros mejores consejos de Spotlight. Búsqueda más eficiente en Mac OS X con nuestros mejores consejos de Spotlight. Spotlight ha sido una función de Mac para Mac durante años, ya que Cupertino enseña regularmente a Redmond en el arte del escritorio. Aquí hay algunos consejos para ayudarlo a encontrar más en su Mac. Leer más).
  2. Hacer clic Red.
  3. A la izquierda, seleccione su conexión a Internet actual, luego haga clic en Avanzado… botón en la parte inferior derecha.
  4. Haga clic en el Proxies lengüeta.
  5. A la izquierda, seleccione la Configuración automática de proxy protocolo. A la derecha, bajo Archivo de configuración de proxy, elimine la URL (que debería comenzar con http://127.0.0.1:5555.i está infectado).

2. Eliminar los agentes de lanzamiento

  1. Primero, asegúrese de habilitar los archivos y carpetas ocultos Ocultar y buscar cualquier archivo en Mac OS X Ocultar y buscar cualquier archivo en Mac OS X No hay una forma sencilla de ocultar o revelar rápidamente archivos ocultos en Mac OS X como en Windows, pero es posible. Lee mas .
  2. Abierto Descubridor.
  3. Navegar a Macintosh HD.
  4. Encontrar Usuarios.
  5. Navega a tu nombre de usuario.
  6. Ir Biblioteca (Esta es una carpeta oculta).
  7. Navegar a LaunchAgents.
  8. Elimine el archivo denominado com.apple.Safari.proxy.plist.
  9. Elimine el archivo denominado com.apple.Safari.pac.plist.

3. Retire el certificado de desarrollador falso

  1. Abre el Acceso Llavero aplicación de utilidad (la forma más fácil es con Spotlight. Búsqueda más eficiente en Mac OS X con nuestros mejores consejos de Spotlight. Búsqueda más eficiente en Mac OS X con nuestros mejores consejos de Spotlight. Aquí encontrará algunos consejos para ayudarlo a encontrar más en su Mac. Leer más).
  2. A la izquierda, bajo Categoría, seleccione Certificados.
  3. A la derecha, busca COMODO RSA Secure Server CA 2. Haz clic derecho en él y selecciona Borrar.
  4. Confirmar haciendo clic Borrar.

Consejos para prevenir el malware en una Mac

Lo bueno de OSX / Dok (y otros programas maliciosos similares) es que puede protégete contra él con una efectividad del 100 por ciento. Debido a que llega a través de un correo electrónico de suplantación de identidad (phishing), todo lo que debe hacer es aprender a detectar los correos electrónicos de suplantación de identidad (phishing). Cómo detectar un correo electrónico de suplantación de identidad (phishing). Cómo detectar un correo electrónico de suplantación de identidad (phishing). ¡Capturar un correo electrónico de suplantación de identidad es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Lee más para que nunca vuelvas a enamorarte de ellos..

También sería útil aprender a detectar archivos adjuntos de correo electrónico peligrosos. Cómo detectar un archivo adjunto de correo electrónico peligroso. Cómo detectar un archivo adjunto de correo electrónico peligroso. Los correos electrónicos pueden ser peligrosos. La lectura del contenido de un correo electrónico debe ser segura si tiene los últimos parches de seguridad, pero los archivos adjuntos de los correos electrónicos pueden ser perjudiciales. Busque las señales de advertencia comunes. Lee mas . La regla general es que debes Nunca descargar archivos adjuntos de correo electrónico a menos que estuviera esperando uno antes de el correo electrónico llega El hecho de que un correo electrónico provenga de un contacto conocido no significa que sea seguro: su cuenta de correo electrónico podría haberse visto comprometida 7 importantes consejos de seguridad de correo electrónico que debe conocer 7 importantes consejos de seguridad de correo electrónico que debe conocer sobre la seguridad en Internet es un tema que todos sabemos para ser importante, pero a menudo se asienta en los rincones de nuestras mentes, haciéndonos creer que "no me va a pasar a mí". Ya sea… Leer más !

Otros consejos de seguridad importantes para los usuarios de Mac incluyen:

  • Conocer las diferentes formas en que el malware puede infectar su sistema 5 maneras fáciles de infectar su Mac con malware 5 maneras fáciles de infectar su Mac con malware Puede pensar que es bastante difícil infectar su Mac con malware, pero siempre hay excepciones. Aquí hay cinco maneras en que puede ensuciar su computadora. Lee mas .
  • Instalación de una aplicación antivirus gratuita pero efectiva 9 Opciones de antivirus de Apple Mac que debe considerar hoy 9 Opciones de antivirus de Apple Mac que debe considerar hoy Por ahora, debe saber que las Mac necesitan software antivirus, pero ¿cuál debería elegir? Estas nueve suites de seguridad lo ayudarán a mantenerse libre de virus, troyanos y todo tipo de malware. Lee mas .
  • Asegurarse de que su sistema y sus aplicaciones se mantengan actualizadas Una guía completa para actualizar el software de su Mac Una guía completa para actualizar el software de su Mac No hay una solución de mantenimiento de talla única, por lo que vale la pena entender cómo funcionan las actualizaciones para su Mac y su software. Lee mas .
  • Adherirse a los principios del sentido común para evitar el malware Cambiar sus malos hábitos y sus datos estarán más seguros Cambiar sus malos hábitos y sus datos estarán más seguros Leer más .

¿Fue esta una llamada de atención para ti? ¿Qué pasos sigue para asegurarse de no detectar malware en Mac? Háganos saber en los comentarios a continuación.!

Crédito de la imagen: guteksk7 a través de Shutterstock.com

Explorar más sobre: ​​Seguridad informática, Mac, Malware.