{"id":14327,"date":"2019-04-05T12:24:33","date_gmt":"2019-04-05T18:24:33","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14327"},"modified":"2020-11-23T11:28:03","modified_gmt":"2020-11-23T17:28:03","slug":"macos-exe-malware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/macos-exe-malware\/14327\/","title":{"rendered":"Una infecci\u00f3n EXE para tu Mac"},"content":{"rendered":"<p>La idea de que el <a href=\"https:\/\/latam.kaspersky.com\/blog\/wirelurker-el-malware-que-afecta-los-sitemas-operativos-de-apple\/4448\/\" target=\"_blank\" rel=\"noopener\">Mac OS es invulnerable es<\/a> un mito, como ya hemos dicho varias veces. Recientemente, los cibercriminales han encontrado otra manera m\u00e1s de burlar sus mecanismos de defensa integrados. Ellos han recopilado los datos sobre el sistema infectado y los han introducido en adware mediante <a href=\"https:\/\/thehackernews.com\/2019\/02\/macos-windows-exe-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">archivos con extensi\u00f3n EXE, los cuales normalmente se ejecutan en Windows<\/a>. \u00bfUn archivo EXE que infecta a usuarios Mac? Por extra\u00f1o que parezca, el m\u00e9todo funciona.<\/p>\n<h2>La historia de una infecci\u00f3n: un firewall pirateado que incluye un malware EXE<\/h2>\n<p>Es ir\u00f3nico que el malware se haya a\u00f1adido nada menos que a un producto de <em>seguridad<\/em>: el firewall Little Snitch. Los usuarios que quisieron ahorrarse el pago de una licencia, por el contrario, obtuvieron de modo previsible un dolor de cabeza.<\/p>\n<p>La versi\u00f3n infectada del firewall se distribuy\u00f3 por medio de Torrent. Las v\u00edctimas descargaban un archivo ZIP en sus computadoras en formato DMG. Hasta ah\u00ed, todo era normal. Pero un an\u00e1lisis m\u00e1s cuidadoso de los contenidos de este archivo DMG revelaba la presencia de la carpeta MonoBundle, que inclu\u00eda cierto installer.exe. Pero este no es un objeto com\u00fan para Mac OS; los archivos EXE normalmente no se ejecutan en equipos Mac.<\/p>\n<h3>Gatekeeper ignora la situaci\u00f3n<\/h3>\n<p>De hecho, los archivos ejecutables de Windows son <em>tan poco compatibles<\/em>\u00a0en Mac OS que Gatekeeper (una funci\u00f3n de seguridad de Mac OS que evita la ejecuci\u00f3n de programas sospechosos) simplemente ignora los archivos EXE. Esto es comprensible: no tiene sentido sobrecargar el sistema con an\u00e1lisis de archivos claramente inactivos, en especial cuando uno de los atractivos comerciales de Apple es la rapidez operativa.<\/p>\n<p>Todo estar\u00eda bien si no fuera por un \u201cpero\u201d: muchos programas est\u00e1n disponibles para Windows y en ocasiones, los usuarios Mac necesitan algunos de ellos, as\u00ed que existen varias soluciones para ejecutar archivos que no son nativos de la plataforma. Uno de ellos es el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/framework\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">marco<\/a> Mono, un sistema gratuito que permite a los usuarios ejecutar aplicaciones de Windows en otros sistemas operativos, incluyendo Mac OS.<\/p>\n<p>Como puedes imaginar, los cibercriminales explotan este marco. Normalmente, se necesita instalar por separado un marco en la computadora, pero estos cibercriminales encontraron un m\u00e9todo de empaquetarlo con el malware (\u00bfrecuerdas el siniestro EXE en la carpeta MonoBundle?). Como resultado, el malware se ejecuta exitosamente incluso en equipos Mac, cuyos propietarios solamente usan programas nativos.<\/p>\n<h3>La historia de una infecci\u00f3n: spyware y adware<\/h3>\n<p>Despu\u00e9s de la instalaci\u00f3n, el malware recopila primero la informaci\u00f3n sobre el sistema infectado. El cibercriminal centra su atenci\u00f3n en el nombre del modelo, credenciales de usuario de los dispositivos, especificaciones del procesador, RAM y muchas otras cosas. Asimismo, el malware recoge y env\u00eda informaci\u00f3n sobre las aplicaciones instaladas a sus <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">servidores de Comando y Control<\/a>.<\/p>\n<p>Al mismo tiempo, descarga varias im\u00e1genes m\u00e1s a la computadora infectada con instaladores disfrazados de Adobe Flash Media Player o Little Snitch, los cuales son en realidad herramientas de adware com\u00fan y corriente que te hostigan con banners.<\/p>\n<h3>C\u00f3mo mantenerse protegido<\/h3>\n<p>La moraleja de la historia es sencilla: en un mundo de tecnolog\u00edas de la informaci\u00f3n, no existen sistemas totalmente seguros. Y no puedes fiarte ciegamente de las funciones de protecci\u00f3n integradas, incluso si se las considera confiables. He aqu\u00ed algunos consejos sobre c\u00f3mo puedes mantener protegida a tu computadora contra el astuto <em>malware<\/em>.<\/p>\n<ul>\n<li>No instales versiones pirateadas de aplicaciones. Si realmente necesitas un programa, y en verdad no est\u00e1s en posici\u00f3n de pagarlo, encuentra primero una alternativa gratuita.<\/li>\n<li>Descarga siempre programas de sus fuentes oficiales: la App Store o los sitios de los desarrolladores.<\/li>\n<li>Si decides descargar una aplicaci\u00f3n de una fuente no oficial, por ejemplo, un rastreador de Torrent seg\u00fan se mencion\u00f3 anteriormente, aseg\u00farate de que en realidad se descargue. Sospecha de todo archivo \u201cextra\u201d en el paquete de instalaci\u00f3n.<\/li>\n<li>Utiliza una soluci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">antivirus confiable<\/a> que analice todos los archivos sospechosos, sin excepciones.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Todos saben que los archivos EXE pueden ser peligrosos para las computadoras que operen con Windows. Pero resulta ser que los archivos EXE tambi\u00e9n pueden infectar al Mac OS.<\/p>\n","protected":false},"author":2484,"featured_media":14328,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5],"tags":[1259,26,3693,2534,3692,1254],"class_list":{"0":"post-14327","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-adware","10":"tag-apple","11":"tag-exe","12":"tag-firewall","13":"tag-mac-os","14":"tag-spyware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-exe-malware\/14327\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-exe-malware\/15574\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-exe-malware\/13118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-exe-malware\/17495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-exe-malware\/15643\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-exe-malware\/18208\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-exe-malware\/22564\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-exe-malware\/5847\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-exe-malware\/26343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-exe-malware\/11615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-exe-malware\/11658\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/macos-exe-malware\/10576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-exe-malware\/18972\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-exe-malware\/22857\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-exe-malware\/18219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-exe-malware\/22426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-exe-malware\/22362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mac-os\/","name":"Mac OS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14327"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14327\/revisions"}],"predecessor-version":[{"id":20584,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14327\/revisions\/20584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14328"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}