¿Qué amenazas de seguridad enfrentan los usuarios de Mac en 2016?
Merecido o no, Mac OS X (y ahora, supongo, MacOS Sierra) tiene una reputación de ser más seguro que Windows. Pero en 2016, ¿esa reputación todavía se merece? ¿Qué amenazas de seguridad existen para la plataforma Apple y cómo afectan a los usuarios??
La aparición inesperada de ransomware en OS X
Ransomware ha existido por más de diez años. El primer ejemplo documentado se encontró en Rusia entre los años 2005 y 2006. TROJ_CRYZIP.A copió los archivos de la víctima a un archivo ZIP protegido por contraseña y eliminó los originales. La víctima tendría que pagar $ 300 para adquirir la contraseña necesaria para recuperarlos.
En los años que siguieron, el ransomware se extendió mucho más allá de las fronteras de Rusia y ahora es una de las amenazas de seguridad más serias para las empresas y los consumidores. Cada año, se identifican miles de nuevas cepas, pero la mayoría de ellas aparentemente se han limitado a los sistemas operativos Windows y Android..
OS X simplemente no es atractivo para los desarrolladores de ransomware.
La razón más grande para esto es probablemente los números fríos-duros. Los números tienen una participación de mercado total para OS X inferior al 10%. Los usuarios corporativos, a los que apuntan los distribuidores de ransomware debido a la percepción de que es más probable que paguen un rescate para recuperar archivos críticos para la empresa, usan OS X a una tasa aún más baja.
Como resultado, OS X simplemente no es un objetivo atractivo. Los usuarios de Mac representan una pequeña aguja en un vasto pajar digital. Los esfuerzos dedicados al desarrollo y distribución de malware para OS X se pueden utilizar mejor para dirigirse a usuarios de Windows, que son muchos.
Pero hay excepciones. A principios de este año, un actor desconocido pudo emitir una actualización falsa para Transmission, un cliente de BitTorrent muy popular, que se vio comprometido con la variante de ransomware KeRanger.
KeRanger fue el primer ransomware viable de Mac. FileCoder fue técnicamente el primero, pero aún no estaba terminado cuando los investigadores de seguridad lo descubrieron.
Si bien representa un hito preocupante en la historia de la seguridad de OS X, en muchos aspectos fue una variante estándar de cripto-ransomware, y actuó de manera muy similar a sus hermanos de Windows. Cifra archivos utilizando AES y mbedTLS, que es casi imposible de descifrar. KeRanger también exigió $ 400 en Bitcoin para la recuperación segura de los archivos del usuario, lo cual es bastante estándar para el ransomware.
El hecho es que KeRanger no será el último ransomware de Mac. Parece inevitable que el futuro ransomware dirigido a la plataforma también utilice nuevas técnicas de infección. Los hackers se infiltrarán en las actualizaciones de las aplicaciones establecidas y legítimas, y servirán el ransomware de esa manera. Insertarán código malicioso en sitios web legítimos, como otro vector de ataque..
Esto pone una carga significativa de responsabilidad (y quizás incluso de responsabilidad) sobre los hombros de los desarrolladores de aplicaciones y los operadores de sitios web..
El ransomware que se dirige a Windows se distribuye abrumadoramente a través de redes de spam. Los servidores y cuentas de Zombified inundan Internet con miles de millones de correos electrónicos que se cargan con archivos adjuntos infectados. Por lo general, estos pueden ser documentos de Word cargados de macros maliciosas, pero también suelen ser archivos PDF y JavaScript..
Afortunadamente, ese modelo en particular no funciona para sistemas operativos de nicho (por falta de una palabra mejor) como OS X y Linux. Dado que estos dos sistemas operativos tienen una participación de mercado que se registra en un solo dígito (al menos, de acuerdo con NetMarketshare.com), apuntar a ellos nunca será un uso eficiente de las redes de spam ganadas con tanto esfuerzo..
Contagio: cuando Linux se resquebraja, Mac OS X estornuda
Aunque Mac OS X y Linux son sistemas operativos distintos, con diferencias tanto a nivel técnico como cultural, hay algunas similitudes significativas. Ambos comparten una herencia común de UNIX y son compatibles con POSIX. Muchos de los componentes que conforman Linux también se pueden encontrar en Mac OS X.
Esta es una fortaleza. Las decisiones de diseño que informaron la creación de UNIX hace casi cuarenta años son fundamentalmente sólidas, y ha resultado en que ambos sistemas operativos sean conocidos por su confiabilidad y seguridad. ¿Es Linux realmente tan seguro como cree que es? ¿Es Linux realmente tan seguro como crees? Linux a menudo se promociona como el sistema operativo más seguro al que puede acceder, pero ¿es este realmente el caso? Echemos un vistazo a diferentes aspectos de la seguridad de la computadora Linux. Lee mas .
Pero también hay desventajas. Cuando se encuentra un problema de seguridad en uno de los componentes comunes, ambas plataformas se ven afectadas. El ejemplo más reconocido de esto fue ShellShock, que se reveló por primera vez el 24th de septiembre, 2014 por el investigador de seguridad francés Stephane Chazelas.
Shellshock era una vulnerabilidad de seguridad en el shell BASH ¿Peor que Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux, ¿peor que Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux. Lea más, causada por una falla en la forma en que manejó las variables de entorno. Cuando se ejecutó, permitió que un tercero malintencionado ejecutara sus propios comandos BASH arbitrarios. Si el sistema vulnerable se estuviera ejecutando como root, el daño podría ser aún más significativo.
Los piratas informáticos y los distribuidores de malware utilizaron Shellshock como precursor de nuevos ataques. Tomarían el control de una máquina y luego lanzarían ataques DDOS. ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más, o enviar grandes volúmenes de correo no deseado y otras acciones no deseadas.
Este fue (o quizás, decenas de miles de máquinas siguen sin parchearse, y aún son vulnerables) un problema grave. Debido a que BASH es un elemento común entre Linux y OS X, significa que ambos sistemas estaban infectados.
Esta es una tendencia que ha surgido con muchos de los componentes de código abierto que se encuentran en OS X. Afortunadamente, Apple es notablemente diligente en lo que respecta a la remediación, y las correcciones generalmente se publican a los consumidores en cualquier lugar, desde unas pocas horas después de la divulgación hasta algunas dias.
El elemento social todavía se aplica a los usuarios de Mac
Cuando se observan problemas en la seguridad de la información y la computadora, puede ser fácil distraerse con los detalles técnicos y perder el panorama general. Shellshock y Heartbleed pudieron atraer grandes cantidades de atención de los medios no solo por la amenaza que representaban, sino porque eran técnicamente bastante ingeniosos..
Pero la gente se olvida del elemento humano en la seguridad..
De acuerdo con el índice de inteligencia de IBM Security Services 2014 Cyber Security, que analiza minuciosamente los datos de seguridad cibernética de casi 1,000 clientes de IBM Security Services, el error humano es responsable del 95% de todas las violaciones. Lo que cae bajo el paraguas de “error humano” Los rangos van desde caer en un ataque de ingeniería social, hasta hacer clic en un correo electrónico no deseado..
Los usuarios de Mac no son inmunes a cometer errores, y no son invulnerables a los ataques que están cuidadosamente diseñados para explotar el elemento humano.
A fines del año pasado, MalwareBytes informó sobre una estafa de soporte técnico dirigida a usuarios de Mac. En muchos aspectos, se trataba de una estafa de soporte técnico estándar, como la que informamos anteriormente sobre Anatomía de una estafa: El "Soporte técnico de Windows" Con examinado Anatomía de una estafa: El "Soporte de tecnología Windows" Con examinado está constantemente al acecho: estafadores de llamadas en frío que dicen pertenecer al "Soporte técnico de Windows". Fuimos atacados por uno de estos estafadores y esto es lo que sucedió. Lee mas . El principal “embudo” para las víctimas fue un sitio web que advirtió al usuario que su computadora estaba inundada de virus y errores. Para agregar una apariencia de legitimidad, el sitio incluso estaba alojado en un nombre de dominio similar al oficial de Apple, y tenía un número gratuito para que las víctimas llamen.
Ha habido una serie de ejemplos documentados de ataques de phishing que afectan a los usuarios enredados en el ecosistema de Apple. La gran mayoría de estos apuntan a las cuentas de iTunes y iCloud. El primero es muy apreciado por los atacantes que los usarán para comprar aplicaciones, música y películas en la tarjeta de crédito de la víctima..
Este último puede ser explotado como un precursor de otro ataque. El ex empleado de Wired Senior WRiter Mat Honan experimentó esto en 2012, cuando un atacante obtuvo acceso a su cuenta de iCloud y borró de forma remota los datos de su iPhone, iPad y MacBook.
Evaluando el estado de seguridad de Mac
Al comienzo de este artículo, pregunté si la reputación de seguridad de Mac OS X todavía se merece. Todavía creo que ese sea el caso. Hay amenazas - Por supuesto, hay aumentos de malware dirigidos a Apple: esto es lo que debe tener en cuenta en 2016 Aumentos de malware orientado a Apple: esto es lo que debe estar atento en 2016 El hardware de Apple ya no es un refugio seguro contra hackers, malware, ransomware y otros cibernéticos -las amenazas. El primer semestre de 2016 demuestra que sin las precauciones adecuadas, sus dispositivos pueden convertirse en riesgos ... Leer más - Pero son mucho menos prolíficos que los de Windows..
Pero debería añadir una advertencia. Los riesgos que existen son quizás más peligrosos que los que existen para Windows, simplemente porque el atacante tiene que esforzarse más para infectar una máquina..
Es fácil detectar el malware cuando se lo presenta como un correo electrónico no deseado lleno de errores ortográficos y editores de gramática, y de un remitente que no reconoce. ¿Cuándo es una actualización para una aplicación que conoce, usa y confía? Eso es diferente.
¿Ha experimentado malware para Mac o iOS, o ha sido víctima de una estafa dirigida a usuarios de Apple? Cuéntanoslo en los comentarios.!
Obtenga más información sobre: Seguridad informática, Seguridad en línea, Ransomware.