{"id":26912,"date":"2023-12-15T10:40:45","date_gmt":"2023-12-15T16:40:45","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26912"},"modified":"2023-12-15T10:40:45","modified_gmt":"2023-12-15T16:40:45","slug":"macos-users-cyberthreats-2023","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/26912\/","title":{"rendered":"\u00bfSon seguros los ordenadores Mac? Amenazas para los usuarios de macOS"},"content":{"rendered":"<p>Muchos usuarios de Apple creen que el sistema operativo macOS es tan seguro que ninguna ciberamenaza puede hacerles da\u00f1o, por lo que no deben preocuparse por proteger sus dispositivos. Sin embargo, esto est\u00e1 lejos de ser el caso: si bien <em>hay<\/em> menos malware para macOS, sigue siendo mucho m\u00e1s com\u00fan de lo que los propietarios de dispositivos Apple piensan.<\/p>\n<p>En esta publicaci\u00f3n, analizamos las amenazas actuales que enfrentan los usuarios de macOS y c\u00f3mo proteger de manera efectiva tu Mac. Para ilustrar el hecho de que los virus para macOS existen, veremos tres estudios recientes sobre varias familias de malware que se han publicado durante las \u00faltimas semanas.<\/p>\n<h2>BlueNoroff ataca a los usuarios de macOS y roba criptomonedas<\/h2>\n<p>A finales de octubre de 2023, nuestros investigadores <a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">descubrieron un nuevo troyano para macOS<\/a> que se cree que est\u00e1 asociado con <a href=\"https:\/\/apt.securelist.com\/apt\/bluenoroff\" target=\"_blank\" rel=\"noopener\">BlueNoroff<\/a>, el \u201c\u00e1rea comercial\u201d del grupo de APT <a href=\"https:\/\/apt.securelist.com\/apt\/lazarus\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a> que trabaja para Corea del Norte. Este subgrupo se especializa en ataques financieros y se centra espec\u00edficamente en dos cosas: en primer lugar, los ataques al sistema SWIFT, incluido el notorio <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">atraco al Banco Central de Bangladesh<\/a>, y, en segundo lugar, el robo de criptomonedas a organizaciones e individuos.<\/p>\n<p>El <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/trojan-downloader\/\" target=\"_blank\" rel=\"noopener\">descargador de troyanos<\/a> para macOS descubierto se distribuye dentro de archivos comprimidos maliciosos. Est\u00e1 disfrazado como un documento PDF titulado \u201cCriptoactivos y sus riesgos para la estabilidad financiera\u201d, con un icono que imita una vista previa de este documento.<\/p>\n<div id=\"attachment_26916\" style=\"width: 2327px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/15103841\/macos-users-cyberthreats-2023-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26916\" class=\"wp-image-26916 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/15103841\/macos-users-cyberthreats-2023-01.png\" alt=\"BlueNoroff\/RustBucket: portada en PDF del se\u00f1uelo\" width=\"2317\" height=\"1104\"><\/a><p id=\"caption-attachment-26916\" class=\"wp-caption-text\">Portada del PDF enga\u00f1oso que el troyano descarga y muestra al usuario al abrir el archivo desde un archivo comprimido infectado.<a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">Fuente<\/a><\/p><\/div>\n<p>Una vez que el usuario hace clic en el troyano (disfrazado de PDF), se ejecuta un script que descarga el documento PDF correspondiente de Internet y lo abre. Pero, por supuesto, eso no es todo lo que sucede. La principal tarea del troyano es descargar otro virus, que recopila informaci\u00f3n sobre el sistema infectado, la env\u00eda al C2 y luego espera un comando para realizar una de dos acciones posibles: autoeliminarse o guardarse en un archivo y ejecutar un c\u00f3digo malicioso enviado en respuesta desde el servidor.<\/p>\n<h2>Troyano proxy en software pirateado para macOS<\/h2>\n<p>A fines de noviembre de 2023, nuestros investigadores descubrieron otra instancia de malware que amenaza a los usuarios de Mac: un troyano proxy, distribuido junto con el software pirateado para macOS. Espec\u00edficamente, este troyano se a\u00f1adi\u00f3 a los archivos PKG de programas de edici\u00f3n de video, herramientas de recuperaci\u00f3n de datos, utilidades de red, convertidores de archivos y varios otros programas de software. La lista completa de instaladores infectados descubiertos por nuestros expertos se puede encontrar al final del <a href=\"https:\/\/securelist.com\/trojan-proxy-for-macos\/111325\/\" target=\"_blank\" rel=\"noopener\">informe publicado en Securelist<\/a>.<\/p>\n<p>Como se mencion\u00f3 anteriormente, este malware pertenece a la categor\u00eda de troyanos proxy: malware que configura un servidor proxy en el ordenador infectado, esencialmente creando un host para redirigir el tr\u00e1fico de Internet. Posteriormente, los ciberdelincuentes pueden usar esos dispositivos infectados para construir una red de pago de servidores proxy y ganar dinero de aquellos que buscan tales servicios.<\/p>\n<p>Alternativamente, los propietarios del troyano podr\u00edan usar directamente los equipos infectados para llevar a cabo actividades delictivas en nombre de la v\u00edctima, ya sea atacando sitios web, empresas u otros usuarios, o comprando armas, drogas u otros productos ilegales.<\/p>\n<h2>Programa de robo Atomic en actualizaciones falsas del navegador Safari<\/h2>\n<p>Tambi\u00e9n en noviembre de 2023, se <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3<\/a> una nueva campa\u00f1a maliciosa para propagar otro troyano para macOS, conocido como Atomic y perteneciente a la categor\u00eda de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">programas de robo<\/a>. Este tipo de malware busca, extrae y env\u00eda a sus creadores todo tipo de informaci\u00f3n valiosa que se encuentra en el ordenador de la v\u00edctima, en particular, los datos guardados en los navegadores. Los inicios de sesi\u00f3n y las contrase\u00f1as, los datos de la tarjeta bancaria, las claves de la billetera criptogr\u00e1fica, y otra informaci\u00f3n confidencial similar son de particular valor para los programas de robo.<\/p>\n<p>El troyano Atomic se <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3 y describi\u00f3<\/a> por primera vez en marzo de 2023. Lo nuevo es que ahora los atacantes han comenzado a usar actualizaciones falsas para los navegadores Safari y Chrome con el fin de propagar el troyano Atomic. Estas actualizaciones se descargan de p\u00e1ginas maliciosas que imitan de manera muy convincente los sitios web originales de Apple y Google.<\/p>\n<div id=\"attachment_26915\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/15103556\/macos-users-cyberthreats-2023-02.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26915\" class=\"wp-image-26915 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/15103556\/macos-users-cyberthreats-2023-02.jpg\" alt=\"Actualizaciones falsas del navegador Safari con el troyano de programa de robo en su interior.\" width=\"1600\" height=\"1198\"><\/a><p id=\"caption-attachment-26915\" class=\"wp-caption-text\">Un sitio con actualizaciones falsas del navegador Safari que en realidad contienen el programa de robo Atomic.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Una vez que se ejecuta en un sistema, el troyano Atomic intenta robar la siguiente informaci\u00f3n del ordenador de la v\u00edctima:<\/p>\n<ul>\n<li>Cookies<\/li>\n<li>Inicios de sesi\u00f3n, contrase\u00f1as y datos de la tarjeta bancaria almacenados en el navegador<\/li>\n<li>Contrase\u00f1as del sistema de almacenamiento de contrase\u00f1as de macOS (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Keychain_(software)\" target=\"_blank\" rel=\"noopener nofollow\">llavero<\/a>)<\/li>\n<li>Archivos almacenados en el disco duro<\/li>\n<li>Datos almacenados de m\u00e1s de 50\u00a0extensiones de criptomonedas populares<\/li>\n<\/ul>\n<h2>Vulnerabilidades de d\u00eda cero en macOS<\/h2>\n<p>Desafortunadamente, incluso si no descargas ning\u00fan archivo sospechoso, evitas abrir archivos adjuntos de fuentes desconocidas y, en general, te abstienes de hacer clic en nada sospechoso, esto no garantiza tu seguridad. Es importante recordar que cualquier software siempre tiene vulnerabilidades que los atacantes pueden aprovechar para infectar un dispositivo y que requieren poca o ninguna acci\u00f3n del usuario. Y el sistema operativo macOS no es una excepci\u00f3n a esta regla.<\/p>\n<p>Recientemente, se <a href=\"https:\/\/www.bleepingcomputer.com\/news\/apple\/apple-fixes-two-new-ios-zero-days-in-emergency-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">descubrieron<\/a> dos vulnerabilidades de d\u00eda cero en el navegador Safari y, seg\u00fan <a href=\"https:\/\/support.apple.com\/es-es\/HT214031\" target=\"_blank\" rel=\"noopener nofollow\">el anuncio de Apple<\/a>, los ciberdelincuentes ya las estaban aprovechando cuando las descubrieron. Simplemente atrayendo a la v\u00edctima a una p\u00e1gina web maliciosa, los atacantes pueden infectar su dispositivo sin ninguna acci\u00f3n adicional del usuario, y obtener as\u00ed el control sobre el dispositivo y la capacidad de robar datos de este. Estas vulnerabilidades son relevantes para todos los dispositivos que utilizan el navegador Safari y suponen una amenaza tanto para los usuarios de iOS y iPadOS como para los propietarios de Mac.<\/p>\n<p>Este es un escenario com\u00fan: como los sistemas operativos de Apple comparten muchos componentes, las vulnerabilidades a menudo se aplican no solo a uno de los sistemas operativos de la empresa, sino a todos ellos. Por lo tanto, se trata de un caso de Mac que es traicionado por la popularidad del iPhone: los usuarios de iOS son los principales objetivos, pero estas vulnerabilidades se pueden usar con la misma facilidad para atacar a macOS.<\/p>\n<p>En 2023 se descubrieron un total de 19\u00a0vulnerabilidades de d\u00eda cero en los sistemas operativos de Apple que se sabe que han sido aprovechadas activamente por los atacantes. De estos, 17\u00a0eran usuarios afectados de macOS, incluidos m\u00e1s de una docena con estado de alto riesgo y uno clasificado como cr\u00edtico.<\/p>\n<div id=\"attachment_26914\" style=\"width: 2304px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/15103420\/macos-users-cyberthreats-2023-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26914\" class=\"wp-image-26914 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/12\/15103420\/macos-users-cyberthreats-2023-03.png\" alt=\"Vulnerabilidades de d\u00eda cero en iOS y macOS: CVE-2023-42917, CVE-2023-42916, CVE-2023-42824, CVE-2023-41993, CVE-2023-41992, CVE-2023-41991, CVE-2023-41064, CVE-2023-41061, CVE-2023-38606, CVE-2023-37450, CVE-2023-32439, CVE-2023-32435, CVE-2023-32434, CVE-2023-32409, CVE-2023-32373, CVE-2023-28204, CVE-2023-28206, CVE-2023-28205, CVE-2023-23529\" width=\"2294\" height=\"1606\"><\/a><p id=\"caption-attachment-26914\" class=\"wp-caption-text\">Vulnerabilidades de d\u00eda cero en macOS, iOS y iPadOS descubiertas en 2023, que fueron aprovechadas activamente por los ciberdelincuentes.<\/p><\/div>\n<h2>Otras amenazas y c\u00f3mo proteger tu Mac<\/h2>\n<p>Lo que es importante recordar es que existen numerosas ciberamenazas que no dependen del sistema operativo pero que no pueden ser menos peligrosas que el malware. En particular, presta atenci\u00f3n a las siguientes amenazas:<\/p>\n<ul>\n<li>Sitios web falsos y de <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-yourself-from-phishing\/23013\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><strong> .<\/strong> Los correos electr\u00f3nicos y los sitios web de phishing funcionan de la misma manera tanto para los usuarios de Windows como para los propietarios de Mac. Lamentablemente, no todos los correos electr\u00f3nicos y sitios web falsos son f\u00e1cilmente reconocibles, por lo que incluso los usuarios experimentados a menudo se enfrentan al riesgo de que les roben sus credenciales de inicio de sesi\u00f3n.<\/li>\n<li><strong>Amenazas web, incluidos los <\/strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/26493\/\" target=\"_blank\" rel=\"noopener\">skimmers web<\/a><strong>.<\/strong> El malware puede infectar no solo el dispositivo del usuario, sino tambi\u00e9n el servidor con el que se comunica. Por ejemplo, los atacantes a menudo piratean sitios web mal protegidos, especialmente tiendas en l\u00ednea, e instalan skimmers web en ellos. Estos peque\u00f1os m\u00f3dulos de software est\u00e1n dise\u00f1ados para interceptar y robar datos de tarjetas bancarias introducidos por los visitantes.<\/li>\n<li><strong>Extensiones de navegador <\/strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/dangers-of-browser-extensions\/25267\/\" target=\"_blank\" rel=\"noopener\">maliciosas<\/a><strong>.<\/strong> Estos peque\u00f1os m\u00f3dulos de software se instalan directamente en el navegador y funcionan dentro de \u00e9l, por lo que no dependen del sistema operativo que se utilice. A pesar de ser aparentemente inofensivas, las extensiones pueden hacer mucho: leer el contenido de todas las p\u00e1ginas visitadas, interceptar la informaci\u00f3n ingresada por el usuario (contrase\u00f1as, n\u00fameros de tarjeta, claves de billeteras criptogr\u00e1ficas) e incluso reemplazar el contenido de la p\u00e1gina que se muestra.<\/li>\n<li><strong>Interceptaci\u00f3n de tr\u00e1fico y ataques de <\/strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">intermediario<\/a><strong>(MITM). <\/strong>La mayor\u00eda de los sitios web modernos utilizan conexiones cifradas (HTTPS), pero, a veces, puedes encontrarte con sitios HTTP donde el intercambio de datos puede ser interceptado. Los ciberdelincuentes utilizan dicha interceptaci\u00f3n para lanzar ataques MITM, lo que presenta a los usuarios p\u00e1ginas falsas o infectadas en lugar de leg\u00edtimas.<\/li>\n<\/ul>\n<p>Para proteger tu dispositivo, las cuentas de servicio en l\u00ednea y, lo que es m\u00e1s importante, la informaci\u00f3n valiosa que contienen, es fundamental utilizar una <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-protection-for-financial-security\/26865\/\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n integral<\/a> tanto para ordenadores Mac como para iPhone y iPad. Dicha protecci\u00f3n debe poder contrarrestar toda la gama de amenazas, por ejemplo, soluciones como nuestra [placeholder Kaspersky Premium], cuya eficacia ha sido confirmada por numerosos premios de laboratorios de pruebas independientes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSon los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.<\/p>\n","protected":false},"author":2706,"featured_media":26913,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,26,122,5945,92,3110,121,5944,2911,816,5936,38,647],"class_list":{"0":"post-26912","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apple","10":"tag-apt","11":"tag-bluenoroff","12":"tag-contrasenas","13":"tag-criptomonedas","14":"tag-cuentas","15":"tag-dias-cero","16":"tag-lazarus","17":"tag-macos","18":"tag-programas-de-robo","19":"tag-seguridad","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/26912\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-users-cyberthreats-2023\/26761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/22175\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/29512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-users-cyberthreats-2023\/27029\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-users-cyberthreats-2023\/36683\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/50018\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-users-cyberthreats-2023\/35433\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-users-cyberthreats-2023\/27273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-users-cyberthreats-2023\/33045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-users-cyberthreats-2023\/32668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26912"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26912\/revisions"}],"predecessor-version":[{"id":26917,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26912\/revisions\/26917"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26913"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}