Preguntas frecuentes del malware para M1 de Apple

¿Cuál es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el tipo escrito para los buenos procesadores clásicos x86?

Hace algunos meses, Apple reveló tres series de computadoras que funcionan con su propio chip M1, diseñado para reemplazar los procesadores Intel. Estos chips se destacan porque están basados en la arquitectura ARM, en lugar de la arquitectura x86 que se utiliza tradicionalmente en computadoras personales. En resumen, el M1 de Apple es un primo hermano de los procesadores de iPhone y iPad. Si todo sale según lo planeado, Apple podrá cambiar completamente a sus propios procesadores y unificar su software bajo una sola arquitectura.

Haciendo a un lado las ventajas y desventajas actuales en torno al desempeño, revisamos la innovación desde una perspectiva de seguridad. Malas noticias: Hace apenas unos meses, después de la liberación de las primeras computadoras de con M1 de Apple, los creadores de virus ya habían adoptado múltiples familias de malware al nuevo procesador.

 ¿Por qué el malware para M1 de Apple es único?

En términos de funcionalidad maliciosa, no hay nada que distinga el malware para M1 del malware “normal”. Puede correr de forma nativa en computadoras Mac con chips M1, esa es la diferencia. Los desarrolladores recompilaron su código y adaptaron el malware a la arquitectura nueva para que pudiera operar de manera más eficiente. En esencia, el drive de adaptación de M1 solo es más evidencia de que los creadores de virus están motivados para mantener sus creaciones actualizadas.

¿Esto significa que el malware previo no funciona en computadoras con el chip M1 de Apple?

Desafortunadamente, el malware adaptado para M1 es una adición, no solo un reemplazo. Apple utiliza el sistema Rosetta 2 para hacer la transición de una plataforma a otra sin interrupciones. En términos burdos, traduce un código de programación antiguo escrito para la series Intel x86 a una forma que M1 pueda digerir.

Rosetta no distingue programas legítimos de los maliciosos; corre en malware para x86 sin problemas, como cualquier otra aplicación.  Pero siempre es más conveniente trabajar sin intermediario, por lo que algunos creadores de virus adecuaron su trabajo al M1 de Apple.

¿Las computadoras anteriores son inmunes al malware para M1?

Los nuevos programas maliciosos para M1 de Apple, en esencia, no son nuevos; son modificaciones de los anteriores. Los cibercriminales tienden a liberar la versiones actualizadas en un formato híbrido, compatible con ambas plataformas.

¿Cuántas variedades de malware para M1 existen?

Nuestros investigadores han identificado de manera confiable cuatro familias que ya están adaptadas al M1. La primera, conocida como XCSSET, infecta los proyectos Xcode y permite que los atacantes hagan todo tipo de maldades en la Mac de la víctima. La segunda es Silver Sparrow, la cual recientemente causo revuelo en los medios y se esparce mucho más rápido que la primera. La tercera y cuarta conocidas como variedades de malware para M1 son adware de las familias Pirrit y Bnodlero.

Los grandes entusiastas de la tecnología pueden revisar nuestro desglose técnico de las cuatro familias.

¿Cómo puedes protegerte del malware para M1?

Probablemente el consejo más importante para los usuarios de Mac es no confiarse solo porque se supone que los dispositivos Apple son más seguros que otros, y apegarse a las reglas usuales de higiene digital.

  • No hagas clic en enlaces sospechosos.
  • No descargues archivos o aplicaciones sospechosas.
  • No instales aplicaciones de fuentes no confiables.
  • Utiliza soluciones de seguridad confiables que detecten y neutralicen esta nueva especie de plaga de malware.

Consejos