¿Se pueden hackear las Mac?
Se suele decir que las Mac no se pueden hackear; pero, desafortunadamente, esto no es verdad. Si bien las Mac no son objeto de ataques con tanta frecuencia como los equipos que ejecutan Windows, hay varios ejemplos de hackers que atacaron con éxito a ordenadores Mac, desde programas falsos hasta exploits de vulnerabilidades. La verdad es que las Mac sí se pueden hackear y no son inmunes a las amenazas de malware.
Uno de los principales motivos por el que los equipos que ejecutan Windows son objeto de ataques con más frecuencia que las MacBooks es la cuota de mercado. En 2022, Windows tuvo un 76 % de participación en el mercado de los sistemas operativos de equipos de escritorio, mientras que macOS tuvo cerca del 15 %. Como la principal motivación de los ciberdelincuentes es el dinero, suelen dedicar más tiempo y energía a actividades con mayores beneficios económicos. Si bien esto convierte a los usuarios de Windows en víctimas más lucrativas, no significa que los usuarios de Mac estén fuera de peligro.
Debido a este riesgo, Apple tomó medidas significativas para dificultar el acceso de los hackers a las Mac. Estas son algunas de las funciones de seguridad de macOS:
- Gatekeeper, una solución que impide la ejecución de software que no provenga de fuentes fiables. Cuando intentes ejecutar o instalar software desde un lugar que no sea la App Store, Gatekeeper llevará a cabo las verificaciones necesarias y te preguntará si deseas continuar.
- Las funciones de Secure Enclave en los chips de serie M1 y M2, y los chips T1 y T2 (p. ej., cifrado y arranque seguro).
- XProtect, el antivirus integrado de Apple, cuyo objetivo es detectar y evitar la ejecución de malware.
La combinación de estas funciones de seguridad presenta un obstáculo formidable para los hackers de Mac. Sin embargo, a pesar de estas protecciones, los hackers muchas veces detectan vulnerabilidades de seguridad que se pueden usar para atacar las Mac. Estas vulnerabilidades se conocen como puertas traseras o vulnerabilidades de día cero. Por lo general, cuando los investigadores de seguridad, o hackers de sombrero blanco, identifican estas vulnerabilidades, informan a Apple para que la empresa pueda corregirlas antes de que se aprovechen de ellas.
Si bien, por lo general, Apple responde rápido, hubo instancias en las que se criticó a la empresa por actuar con demasiada lentitud y permitir que los atacantes aprovechen estas vulnerabilidades, dejando a los usuarios desprotegidos.
¿Con qué frecuencia se hackean las Mac?
Si bien el hackeo de MacBooks es muy poco común, hay casos documentados de ataques fructíferos. Estos son algunos ejemplos de alto perfil:
En 2022, se recomendó a los usuarios de Apple que actualicen sus MacBooks, iPhones y iPads de inmediato, para protegerlos contra dos vulnerabilidades de seguridad que permitían a los atacantes tomar el control de los dispositivos. Apple había recibido informes fiables donde se indicaba que los hackers podían abusar de estas vulnerabilidades para atacar a los usuarios. Una de las debilidades de software afectaba el kernel, que es la capa más profunda del sistema operativo. La otra afectaba WebKit, la tecnología subyacente del navegador Safari.
En 2021, un estudiante llamado Ryan Pickren detectó una vulnerabilidad peligrosa relacionada con las MacBooks e informó a Apple. Esta vulnerabilidad les permitía a los hackers tomar el control de las cámaras de los usuarios. Apple corrigió el problema en macOS Monterey 12.0.1 y recompensó al estudiante con USD 100 000.
En 2019, un investigador de ciberseguridad llamado Filippo Cavallarin identificó una vulnerabilidad en Gatekeeper y le notificó a Apple. De no solucionarse el problema, la función de seguridad de Gatekeeper no sería capaz de bloquear el malware. Como la vulnerabilidad no se corrigió en 90 días, Cavallarin hizo pública la situación.
En 2018, los medios informaron sobre las fallas Meltdown y Spectre, que hacían uso de vulnerabilidades en procesadores Intel y ARM. Apple confirmó que todos los sistemas Mac y dispositivos iOS estaban afectados, aunque ningún exploit conocido perjudicó a los clientes. Para mitigar el riesgo, Apple actualizó su sistema operativo y bloqueó áreas expuestas.
Tipos de hackeos en MacBooks
Estos son algunos ejemplos de hackeos en MacBooks:
Cryptojacking:
situación en la que una persona usa el procesador o la RAM de la Mac para minar criptomonedas. Puede provocar que la MacBook funcione más despacio de lo normal.
Ransomware:
El ransomware evita que el usuario pueda acceder a los programas o archivos del dispositivo si no se paga un rescate. Como ejemplo, podemos mencionar a KeRanger, en el que los hackers cifran archivos de las Mac y exigen dinero para descifrarlos. Afortunadamente, los investigadores de ciberseguridad identificaron KeRanger antes de que pudiese infectar las Mac y convertirse en un verdadero problema.
Spyware:
se trata de programas que los hackers usan para obtener datos confidenciales (p. ej., datos de inicio de sesión). Pueden usar keyloggers (registradores de pulsaciones de teclas) a fin de registrar lo que escribes y obtener la información necesaria para iniciar sesión en tus cuentas. Por ejemplo, el spyware OSX/OpinionSpy robaba datos en Mac infectadas y los vendía en la web oscura.
Botnet:
tu equipo se convierte en una máquina de spam remota. Por ejemplo, el botnet troyano OSX.FlashBack infectó más de 600 000 equipos Mac.
Prueba de concepto:
a veces, la amenaza no se manifiesta en el mundo real, sino como prueba de concepto en función de una brecha o vulnerabilidad en el código de Apple. Por ejemplo, el equipo Project Zero de Google diseñó una prueba de concepto llamada Buggy Cow que fue capaz de acceder a ciertas partes de macOS debido a un error en el administrador de memoria. Si bien las pruebas de concepto no son amenazas graves, los delincuentes pueden aprovecharlas si Apple no corrige la vulnerabilidad con rapidez.
Vulnerabilidades de puertos:
a veces, los hackeos no son producto de malware descargado en la Mac. Como los equipos se pueden hackear a través de los puertos USB o Thunderbolt, debes tener cuidado con lo que conectas a la Mac y nunca debes dejar el equipo sin supervisión. Por ejemplo, en el exploit checkm8 de 2019, es posible que los piratas informáticos de Mac hayan obtenido acceso al chip T2 al conectar un cable USB-C modificado. De manera similar, en el caso de Thunderspy, un método de ataque descubierto en 2020, los hackers podrían haber obtenido acceso a las Mac debido a una vulnerabilidad importante en el puerto Thunderbolt.
Rootkits:
Los rootkits permiten que los hackers obtengan acceso a los dispositivos sin ser descubiertos.
¿Cómo saber si hackearon tu Mac?
Señales de que hackearon tu MacBook:
¿La Mac funciona lento? Si es así, podría ser una señal de malware o de que alguien está utilizando el equipo para minar criptomonedas o llevar a cabo ataques DDoS.
¿El ventilador hace más ruido de lo normal? Puede ser una señal de malware: los sistemas infectados trabajan a mayor temperatura y el sistema mecánico se exige más.
¿Aparecieron nuevas barras de herramientas o complementos en el navegador? Si observas complementos aleatorios que no instalaste, es posible que hayan hackeado tu Mac para obligarte a acceder a sitios externos maliciosos.
¿Observas más elementos emergentes que antes? Una mayor frecuencia de anuncios puede indicar la presencia de adware. Si bien no es tan peligroso, este tipo de malware genera utilidades económicas provenientes de clics de anuncios.
¿Cambió la página de inicio? Si es así, es posible que hayan hackeado el equipo para conducirte a sitios web peligrosos y dañar aún más el sistema operativo.
¿Te redireccionan a distintos navegadores de búsqueda? Esto también podría indicar que hackearon el sistema para redirigirte a sitios web peligrosos a fin de robar tu información y dañar más el sistema.
¿No puedes acceder a tus archivos personales? Tal vez se trate de un troyano o ransomware. Si recibes un aviso de advertencia o un pedido de rescate, significa que eres víctima de un ransomware, un software malicioso que se usa para extorsionarte.
¿Tus amigos reciben contenido spam de tu cuenta? Si tus contactos informan que reciben mensajes no deseados de tu correo electrónico o redes sociales, es posible que tu Mac esté infectada con malware que intenta propagarse (o propagar otros programas maliciosos) hacia otros usuarios.
¿No funcionan tus contraseñas? Si observas que tus contraseñas o preguntas de seguridad ya no son las mismas, es posible que hayan hackeado tu Mac.
¿Tu dispositivo se congela o falla? El malware y los virus pueden agobiar el sistema operativo de un equipo y generar distintos problemas, como congelamientos o fallas.
¿Recibes alertas de seguridad, aunque no analices la Mac? Si es así, puedes ser víctima de scareware, un tipo de malware que incita a instalar más malware.
¿La cámara web funciona de manera extraña? Si encuentras archivos de audio o video que no grabaste en el equipo, o si la luz de la cámara web se enciende por más que no la hayas activado, es posible que hayan hackeado la cámara web (encontrarás información más adelante).
¿Se pueden hackear las cámaras de las Mac?
Sí, las cámaras de las Mac se pueden hackear. Un caso importante ocurrió en 2020, cuando un investigador de ciberseguridad identificó una vulnerabilidad de macOS que permitía a los estafadores hackear una cámara web cuando la víctima hacía clic en un enlace malicioso. Si bien la vulnerabilidad ya se eliminó, es posible que los ciberdelincuentes encuentren nuevos métodos iguales de peligrosos. Señales de que hackearon la cámara web:
La luz indicadora de la cámara web se enciende inesperadamente
En las Mac, cuando la luz indicadora de la cámara web está encendida, significa que la cámara también lo está. Si bien la luz de la cámara puede encenderse o parpadear debido a un problema de software o hardware, también puede ser porque hackearon la cámara del equipo portátil.
Imágenes o videos sospechosos en la carpeta de la cámara web
Si descubres videos que no grabaste o fotos que no tomaste, es posible que hayan hackeado la cámara web del equipo. Lo más probable es que los archivos multimedia sospechosos estén guardados en la biblioteca de Photo Booth. Sigue estos pasos para comprobarlo:
- En el menú Finder, selecciona "Ir" y haz clic en "Ir a la
- Escribe la siguiente ruta y haz clic en "Ir": ~/Pictures/Photo Booth Library/Pictures.
- Haz clic en la carpeta "Fototeca de fotos".
- Haz clic en la carpeta "Fototeca de fotos" y busca fotos o videos desconocidos.
No obstante, los ciberdelincuentes pueden guardar imágenes y videos en carpetas aleatorias. Es decir, si no encuentras elementos multimedia sospechosos en la carpeta Fototeca de fotos, no significa que el dispositivo esté seguro.
Aumento repentino en el tráfico de red
Si el tráfico de red aumenta de forma aleatoria, es posible que alguien esté transmitiendo por Internet la señal de la cámara web. Pasos para controlar el tráfico de red:
- En la carpeta Aplicaciones, haz clic en "Utilidades".
- Ejecuta el Monitor de Actividad y haz clic en la pestaña "Red".
- Busca actividades con un tráfico de red sospechosamente alto.
Recibes una nota de extorsión
Después de hackear la cámara de la Mac, es posible que los ciberdelincuentes te envíen una nota de extorsión por correo electrónico o dejen una en el dispositivo. Por lo general, exigen un pago a cambio de no divulgar las fotos o los videos grabados. Antes de pagar el rescate, debes determinar si realmente hackearon la cámara. Tómate unos minutos antes de responder o transferir dinero. Muchas veces, los ciberdelincuentes convencen a las personas de haberlas espiado cuando, en realidad, nunca hackearon sus cámaras.
¿Se puede hackear iCloud?
Si tienes productos Apple, probablemente uses iCloud para tener copias de seguridad de archivos importantes. Al igual que la mayoría de los productos de Apple, iCloud es muy seguro, pero eso no significa que una cuenta sea inmune a hackeos. Al fin y al cabo, solo se necesita saber la contraseña para obtener acceso a una cuenta de iCloud. Métodos que utilizan los hackers para robar contraseñas:
Ataques de phishing: por ejemplo, los hackers crean sitios web de phishing similares a iCloud.com para engañar a los usuarios y lograr que divulguen sus datos.
Aplicaciones maliciosas: Apple toma muy en serio los ataques de malware y protege bien la App Store. No obstante, como ocurre en la Play Store de Google, algunas aplicaciones infectadas con malware pueden pasar desapercibidas en ciertas ocasiones y robar contraseñas.
Equipos vulnerados: si usas la cuenta de iCloud en dispositivos que no sean de Apple, puedes correr riesgos. Si bien el malware es relativamente poco frecuente en los dispositivos Apple, es más común en los dispositivos que ejecutan Windows.
Keyloggers y troyanos de acceso remoto: ambas herramientas se pueden usar para robar contraseñas de iCloud cuando inicias sesión.
Puntos de acceso Wi-Fi públicos no cifrados: si te conectas a una red Wi-Fi pública y no cifrada, puedes poner en peligro la cuenta de iCloud. Uno de estos riesgos son los ataques de intermediario, en los que los hackers interceptan la contraseña después de que la introduzcas en el dispositivo, pero antes de que llegue a la cuenta de iCloud. Otro riesgo es el secuestro de sesiones, en el que se roba la cookie que se utiliza para mantener la sesión abierta en la cuenta de iCloud. Los hackers pueden usar la cookie para iniciar sesión en tu cuenta desde otro dispositivo.
Uso de los mismos datos de inicio de sesión para varias cuentas: basta con que uno de esos sitios se vea involucrado en una filtración de datos para que las credenciales que usas para la cuenta de iCloud queden expuestas de forma permanente. Los hackers también pueden usar programas de software para intentar descifrar una y otra vez las contraseñas de iCloud y las preguntas de seguridad.
Cómo saber si hackearon tu iCloud
Dependiendo del objetivo del ataque, una persona podría obtener acceso a tu cuenta de iCloud sin que lo sepas. Sin embargo, hay señales a las que hay que prestar atención:
- Recibes un correo electrónico de Apple donde se te informa que una persona inició sesión en tu cuenta con un dispositivo desconocido o que se modificó tu contraseña.
- Tu contraseña ya no funciona.
- Cambiaron los datos de la cuenta.
- Encuentras compras desconocidas en iTunes o la App Store.
- El dispositivo Apple está bloqueado o cambió a Modo perdido.
Si crees que hackearon tu cuenta de iCloud, haz lo siguiente:
- Intenta iniciar sesión en la cuenta de iCloud. Si no lo puedes hacer, intenta restablecer la contraseña o desbloquear la cuenta con las preguntas de seguridad.
- Cuando logres iniciar sesión, cambia la contraseña de inmediato. Conviene elegir una contraseña segura.
- Si tienes una tarjeta de crédito vinculada a tu cuenta de iCloud, bloquéala de inmediato para evitar que los ciberdelincuentes la usen.
- Revisa la información vinculada a tu cuenta. Actualiza la información que sea necesaria. Revisa las preguntas de seguridad para asegurarte de que no las puedan adivinar con facilidad.
- Si hackearon tu cuenta de iCloud, el problema se pudo haber originado en la dirección de correo electrónico vinculada. Revisa la cuenta de correo electrónico para saber si la vulneraron y cambia la contraseña si es necesario.
- Configura la autenticación de dos factores (2FA) para comenzar a usarla, si todavía no lo has hecho.
iCloud es muy atractivo para los hackers debido a la cantidad de usuarios que tiene. Los hackers siempre buscarán robar información para obtener beneficios económicos, independientemente de dónde se la almacene.
Cómo proteger las Mac de los hackers
Para disminuir el riesgo de hackeos a la MacBook, sigue estos consejos:
Conecta la Mac a un router y no a un módem de banda ancha
Cuando conectas la Mac directamente a un módem de banda ancha, el equipo recibe una dirección IP pública. De este modo, es vulnerable al análisis aleatorio a través de Internet. Una opción más segura es conectar el equipo a un router, ya que usa la traducción de direcciones de red para asignar una dirección IP que solo se puede acceder desde la red doméstica.
Utiliza el cifrado para evitar que los hackers accedan a la red inalámbrica
El cifrado oculta las transmisiones inalámbricas como datos no deseados y solo pueden volver al formato original con la clave ASCII que selecciones. El cifrado WPA2 requiere mucho tiempo, energía y procesamiento informático para encontrar la clave de cifrado.
Configura la Mac para descargar automáticamente las actualizaciones del sistema
Para hacerlo, sigue estos pasos:
- Haz clic en el logotipo de Apple en la esquina superior izquierda de la pantalla y selecciona "Preferencias del sistema".
- En la ventana "Preferencias del sistema", haz clic en el panel de la App Store.
- Marca las casillas "Buscar actualizaciones automáticamente" y "Descargar las nuevas actualizaciones disponibles en segundo plano".
- Marca la opción "Instalar actualizaciones de OS X" para que las actualizaciones se instalen automáticamente. Esto hará que tu equipo reciba las actualizaciones de seguridad tan pronto como estén disponibles.
Activa el firewall de software integrado de la Mac
Abre el menú "Preferencias del sistema" y haz clic en el icono "Seguridad y privacidad" que aparece debajo del encabezado "Personal". Selecciona la pestaña "Firewall" en la parte superior de la ventana y haz clic en el botón "Inicio" para activar el firewall. Haz clic en el botón "Avanzado" para seleccionar los programas y servicios que deseas permitir a través del firewall.
Utiliza una cuenta de usuario limitada, en lugar de una cuenta de administrador
Esto evitará que el software se instale automáticamente en el equipo sin tu permiso, ya que requiere que utilices la contraseña de administrador de forma manual cuando quieras instalar software.
Pon en práctica la ciberhigiene cuando utilices la Mac
Por ejemplo, evita hacer clic en los enlaces de los mensajes de correo electrónico y lee reseñas de confianza antes de descargar software desconocido. Cuando visites un sitio web que requiera datos confidenciales de la cuenta, escribe siempre la URL directamente en el navegador o utiliza un marcador del navegador. Busca indicadores de seguridad, como un certificado SSL (p. ej., HTTPS en la URL en lugar de HTTP).
Utiliza un antivirus de buena calidad
Un antivirus eficaz y actualizado para equipos Mac protegerá la navegación, los pagos, los chats y los datos con una seguridad que garantice el rendimiento óptimo de la Mac. También verificará cada sitio web que visites, para evitar que seas víctima de ciberamenazas, como ataques de phishing.
Productos relacionados:
Más información: