{"id":21560,"date":"2021-04-06T08:56:10","date_gmt":"2021-04-06T14:56:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21560"},"modified":"2021-04-06T09:08:45","modified_gmt":"2021-04-06T15:08:45","slug":"apple-m1-malware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/","title":{"rendered":"Preguntas frecuentes del malware para M1 de Apple"},"content":{"rendered":"<p>Hace algunos meses, Apple revel\u00f3 tres series de computadoras que funcionan con su propio chip M1, dise\u00f1ado para reemplazar los procesadores Intel. Estos chips se destacan porque est\u00e1n basados en la arquitectura ARM, en lugar de la arquitectura x86 que se utiliza tradicionalmente en computadoras personales. En resumen, el M1 de Apple es un primo hermano de los procesadores de iPhone y iPad. Si todo sale seg\u00fan lo planeado, Apple podr\u00e1 cambiar completamente a sus propios procesadores y unificar su software bajo una sola arquitectura.<\/p>\n<p>Haciendo a un lado las ventajas y desventajas actuales en torno al desempe\u00f1o, revisamos la innovaci\u00f3n desde una perspectiva de seguridad. Malas noticias: Hace apenas unos meses, despu\u00e9s de la liberaci\u00f3n de las primeras computadoras de con M1 de Apple, los creadores de virus ya hab\u00edan adoptado m\u00faltiples familias de malware al nuevo procesador.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n<h2><strong>\u00a0<\/strong>\u00bfPor qu\u00e9 el malware para M1 de Apple es \u00fanico?<\/h2>\n<p>En t\u00e9rminos de funcionalidad maliciosa, no hay nada que distinga el malware para M1 del malware \u201cnormal\u201d. Puede correr de forma nativa en computadoras Mac con chips M1, esa es la diferencia. Los desarrolladores recompilaron su c\u00f3digo y adaptaron el malware a la arquitectura nueva para que pudiera operar de manera m\u00e1s eficiente. En esencia, el drive de adaptaci\u00f3n de M1 solo es m\u00e1s evidencia de que los creadores de virus est\u00e1n motivados para mantener sus creaciones actualizadas.<\/p>\n<h2>\u00bfEsto significa que el <em>malware<\/em> previo no funciona en computadoras con el chip M1 de Apple?<\/h2>\n<p>Desafortunadamente, el malware adaptado para M1 es una adici\u00f3n, no solo un reemplazo. Apple utiliza el sistema <a href=\"https:\/\/support.apple.com\/es-mx\/HT211861\" target=\"_blank\" rel=\"noopener nofollow\">Rosetta 2<\/a> para hacer la transici\u00f3n de una plataforma a otra sin interrupciones. En t\u00e9rminos burdos, traduce un c\u00f3digo de programaci\u00f3n antiguo escrito para la series Intel x86 a una forma que M1 pueda digerir.<\/p>\n<p>Rosetta no distingue programas leg\u00edtimos de los maliciosos; corre en <em>malware<\/em> para x86 sin problemas, como cualquier otra aplicaci\u00f3n.\u00a0 Pero siempre es m\u00e1s conveniente trabajar sin intermediario, por lo que algunos creadores de virus adecuaron su trabajo al M1 de Apple.<\/p>\n<h2>\u00bfLas computadoras anteriores son inmunes al <em>malware<\/em> para M1?<\/h2>\n<p>Los nuevos programas maliciosos para M1 de Apple, en esencia, no son nuevos; son modificaciones de los anteriores. Los cibercriminales tienden a liberar la versiones actualizadas en un formato h\u00edbrido, compatible con ambas plataformas.<\/p>\n<h2>\u00bfCu\u00e1ntas variedades de <em>malware<\/em> para M1 existen?<\/h2>\n<p>Nuestros investigadores han identificado de manera confiable cuatro familias que ya est\u00e1n adaptadas al M1. La primera, conocida como XCSSET, infecta los proyectos Xcode y permite que los atacantes hagan todo tipo de maldades en la Mac de la v\u00edctima. La segunda es Silver Sparrow, la cual recientemente <a href=\"https:\/\/threatpost.com\/silver-sparrow-malware-30k-macs\/164121\/\" target=\"_blank\" rel=\"noopener nofollow\">causo revuelo en los medios<\/a> y se esparce mucho m\u00e1s r\u00e1pido que la primera. La tercera y cuarta conocidas como variedades de <em>malware<\/em> para M1 son adware de las familias Pirrit y Bnodlero.<\/p>\n<p>Los grandes entusiastas de la tecnolog\u00eda pueden revisar nuestro <a href=\"https:\/\/securelist.com\/malware-for-the-new-apple-silicon-platform\/101137\/\" target=\"_blank\" rel=\"noopener\">desglose t\u00e9cnico<\/a> de las cuatro familias.<\/p>\n<h2>\u00bfC\u00f3mo puedes protegerte del <em>malware<\/em> para M1?<\/h2>\n<p>Probablemente el consejo m\u00e1s importante para los usuarios de Mac es no confiarse solo porque se supone que los dispositivos Apple son m\u00e1s seguros que otros, y apegarse a las reglas usuales de higiene digital.<\/p>\n<ul>\n<li>No hagas clic en enlaces sospechosos.<\/li>\n<li>No descargues archivos o aplicaciones sospechosas.<\/li>\n<li>No instales aplicaciones de fuentes no confiables.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad confiables<\/a> que detecten y neutralicen esta nueva especie de plaga de <em>malware<\/em>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1l es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el tipo escrito para los buenos procesadores cl\u00e1sicos x86?<\/p>\n","protected":false},"author":2548,"featured_media":21561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,9],"tags":[638,26,3692],"class_list":{"0":"post-21560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-amenazas","10":"tag-apple","11":"tag-mac-os"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-m1-malware\/22691\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-m1-malware\/18174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-m1-malware\/24483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-m1-malware\/22525\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-m1-malware\/30365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-m1-malware\/9497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-m1-malware\/39180\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-m1-malware\/14638\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-m1-malware\/30369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-m1-malware\/26865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-m1-malware\/23723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-m1-malware\/29066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-m1-malware\/28863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/mac-os\/","name":"Mac OS"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21560"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21560\/revisions"}],"predecessor-version":[{"id":21566,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21560\/revisions\/21566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21561"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}