Cómo un Virus en MacOS Cambió la Ciberseguridad Mundial
43
Views

Hasta hace poco, se creía que las computadoras Mac eran inmunes a los virus. Apple afirmaba que “no se infectan con virus informáticos”. Pero eso fue antes de que en 2012 apareciera el programa malicioso Mac OS X Flashback Trojan.

Con la aparición de Flashback Trojan, las preguntas sobre la seguridad de Mac y iPhone cambiaron drásticamente, al igual que la seguridad en todo el mundo. En este artículo, explicaremos cómo se desarrolló el incidente de Flashback y cómo cambió para siempre el panorama de la seguridad.

¿Qué es el Mac Flashback Trojan?

Prueba del Mac Flashback Trojan
Prueba del Mac Flashback Trojan

Flashback (también conocido como Flashfake) es un tipo de software malicioso para Mac OS X, detectado por primera vez en septiembre de 2011. Para marzo de 2012, el troyano había infectado a unos 700,000 ordenadores en todo el mundo. Después de la infección, los ordenadores comprometidos se unían a una botnet, lo que permitía instalar código malicioso adicional. Uno de los objetivos del software malicioso era crear resultados de búsqueda falsos.

Los delincuentes también usaron Flashback para obtener ingresos de la publicidad de Google. Un componente del troyano para hacer clic en anuncios se cargaba en Chrome, Firefox y Safari, donde podía interceptar las solicitudes del navegador y redirigir ciertas consultas de búsqueda a una página elegida por el delincuente. De ahí, los criminales obtenían ingresos por clics por un total de alrededor de $10,000 al día.

Infección a través de WordPress

En ese momento, el Laboratorio Kaspersky supuso que el software malicioso Flashback fue creado por desarrolladores rusos.

El programa implementó un script de redirección desde una gran cantidad de sitios legítimos en todo el mundo. Para principios de marzo de 2012, el programa había infectado decenas de miles de sitios basados en WordPress. Esto podría haber ocurrido porque los propietarios de los sitios usaban versiones vulnerables de WordPress o instalaban el complemento ToolsPack. Alrededor del 85% de los sitios comprometidos estaban en los Estados Unidos.

Al visitar un sitio infectado, se les pedía a los usuarios que descargaran o instalaran Flash Player. El programa malicioso instalaba un instalador dinámico y un código de inicio automático en la computadora, que modificaba todas las aplicaciones que se ejecutaban en el sistema. Además, el virus también establecía una conexión con un servidor remoto y le enviaba información sobre la dirección MAC del dispositivo infectado.

Nueva Realidad para iOS y MacOS

Realidad de virus en MacOS
Realidad de virus en MacOS

Las noticias sobre Flashback sacudieron toda la industria de la ciberseguridad y la tecnología de la información. La confianza en Mac OS, que se consideraba un refugio seguro contra los virus, desapareció instantáneamente. Y esto no fue un caso aislado. En abril de 2012 se descubrió un nuevo troyano para Mac OS X.

Además, hoy en día las vulnerabilidades siguen evolucionando. En agosto de 2022, Apple publicó actualizaciones de seguridad para iOS 15.6.1, iPadOS 15.6.1 y macOS Monterey 12.5.1. Las vulnerabilidades corregidas dan al hacker acceso administrativo completo al dispositivo. Esto permite al ciberdelincuente hacerse pasar por el propietario del dispositivo y posteriormente ejecutar cualquier software en su nombre.

Además, el nuevo Informe Global de Amenazas para 2022 de Elastic Security Labs mostró que el 48% de todo el malware para macOS proviene de una sola aplicación. Los investigadores afirmaron que la aplicación MacKeeper, diseñada para proteger y mejorar el rendimiento del dispositivo, entrega el 48% del malware dirigido a macOS en las computadoras Apple.

Aumento del Número de Programas Maliciosos

Sin embargo, Mac o iPhone siguen siendo seguros en comparación con otros dispositivos: su protección integrada sigue siendo mejor que la de otros. Según Atlas VPN, el desarrollo de malware para macOS en 2020 aumentó en más del 1000%, con un total de 674,273 muestras de malware creadas. Para Windows, las estadísticas son mucho peores: más de 91 millones de muestras.

El incidente con Flashback llevó a un rápido aumento en el número de ataques. Por ejemplo, desde 2012 hasta 2013, las tasas de crecimiento de la infección por malware aumentaron en más del doble, de 82,62 millones a 165,81 millones de incidentes. Además, las pérdidas financieras causadas por los ciberdelincuentes aumentaron en más de 200 millones.

En la actualidad, muchos factores contribuyen a este crecimiento. Entre ellos se incluyen:

  • El aumento del trabajo remoto (más superficies para ataques);
  • La operación especial en Ucrania;
  • Los servicios de ciberataque “a pedido” a bajo costo.

El informe IBM Cost of a Data Breach 2022 mostró que el 83% de las organizaciones han experimentado una fuga de datos en algún momento. Estas nuevas realidades hacen que la seguridad no solo sea una prioridad principal para las empresas, sino también un elemento clave de la estrategia empresarial general.

Nuevas Amenazas Requieren Nuevas Herramientas

Ningún sistema es completamente seguro, pero cada sistema debe tener herramientas de seguridad: el monitoreo regular de amenazas, la confianza cero (Zero Trust) y un sistema de protección basado en IA ayudarán a proteger los sistemas de las ciberamenazas de manera confiable.

El número de aplicaciones y dispositivos está creciendo activamente, al igual que el trabajo remoto. Las empresas están trasladando sus redes a la nube. Ahora estamos trabajando sin un perímetro de red, y las soluciones de seguridad deben evolucionar para proteger nuestros sistemas en cualquier lugar.

Adaptación a las Condiciones Modernas

A pesar del creciente peligro en el ciberespacio, los profesionales de la ciberseguridad están lidiando con las amenazas con éxito. Por ejemplo, el informe de IBM mostró que:

  • Las empresas ahorraron en promedio $3,05 millones por cada violación gracias a la inteligencia artificial y la automatización de la seguridad desplegadas;
  • El ahorro promedio de $2,66 millones se logró gracias a los equipos de respuesta a incidentes (IR) y a un plan IR regularmente probado;
  • Las tecnologías de detección y respuesta extendidas (XDR) permitieron reducir el tiempo de respuesta en 29 días.
Etiquetas:
· ·
Categorías:
Noticias

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *