SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Fue el primer código malicioso
escrito específicamente para Mac
OS X. Era un gusano que contenía
funcionalidades de backdoor y
spyware para que los ciberdelin-
cuentes roben información, desacti-
ven actualizaciones y firewall, y
descifren contraseñas.
Uno de los ataques más resonantes de
2015 fue XCodeGhost, y estaba basado
en la infección del compilador XCode
(utilizado para crear las aplicaciones en
iOS) que infectaba silenciosamente las
aplicaciones que subían los desarrolla-
dores. De esta forma, se incluía sin
saberlo, código malicioso en aplicacio-
nes y, al estar firmadas por el desarrolla-
dor legítimo, eran subidas a laApp Store
sin queApple opusiera objeciones.
Detectado por nuestras soluciones
como un troyano,YiSpecter fue otro
malware para iOS de este año, y
afectaba a equipos con y sin jailbreak.
Este malware puede descargar, instalar
y poner en marcha aplicaciones para
iOS en los dispositivos infectados, y
sustituir aplicaciones por otras des-
cargadas deliberadamente.
Además, tiene la capacidad de
secuestrar la ejecución de otras
aplicaciones para mostrar anuncios,
cambiar el motor de búsqueda por
defecto de Safari y cargar información
del dispositivo al servidor.
2011
Appetite era un troyano utilizado en una
gran cantidad de ataques dirigidos a de-
partamentos gubernamentales, oficinas
diplomáticas y corporaciones.
LaoShu se propagó ampliamente median-
te mensajes de spam haciéndose pasar
por una notificación de un paquete de
FedEx no entregado, y robaba documen-
tos desprotegidos.
CoinThief se distribuyó en versiones modi-
ficadas deAngry Birds, Pixelmator y otras
aplicaciones populares, engañando a los
usuarios e infectándolos. Estaba diseñado
para robar credenciales de inicio de sesión
para sitios de cambio y almacenamiento
de Bitcoins, a través de complementos
maliciosos para navegadores.
Fue una botnet que afectó a más de
600 mil equipos; fue el ataque de
mayor alcance visto en plataformas
Mac. Se hacía pasar por un programa
de instalación deAdobe Flash y
aprovechaba una vulnerabilidad no
corregida de Java, para robar datos y
redirigir los resultados del motor de
búsqueda a contenido malicioso.
Mediante técnicas de Blackhat SEO, los
cibercriminales lograron conducir el
tráfico a trampas de sitios web con este
falso módulo de exploración antivirus
cuando los usuarios buscaban ciertas
imágenes. El peligro radicaba en que
debían introducir datos bancarias para
adquirir una“solución” que terminara
con los mensajes de alerta.
Era un troyano backdoor controlado
remotamente que enviaba la
información capturada a través de
diferentes protocolos de comunicación.
Además de comandos remotos, podía
ejecutar e imprimir archivos, cambiar el
volumen, abrir URLs específicas, cerrar
sesión y apagar o reiniciar el equipo.
Este troyano basado en Java demos-
tró que el malware multiplataforma
había llegado para quedarse: ataca-
ba a sistemas Mac,Windows y
Linux. Se propagaba a través de
mensajes en sitios de redes sociales,
haciéndose pasar por un video con
la atrapante pregunta“¿Eres tú en
este vídeo?” y utilizando la Ingeniería
Social para llegar a la mayor canti-
dad de víctimas posible.
Fue un ejemplo temprano de
scareware; engañaba a los usuarios
haciéndoles creer que estaba
encontrando problemas de seguridad
y privacidad en sus equipos. En
realidad, cada notificación estaba
diseñada para hacerles adquirir la
versión completa del software.
Le siguió iMunizator, un falso
antivirus que ofrecía la posibilidad de
“limpiar Internet” y marcaba como
peligrosas a aplicaciones legítimas,
obligando a la víctima a comprar su
software para librarse de ellas.
Las distintas versiones de esta familia
de malware empleaban una técnica
frecuente en amenazas basadas en
Windows, que consistía en cambiar la
configuración DNS del equipo infecta-
do. Solían hacerse pasar por un códec
de vídeo requerido para visualizar
contenido pornográfico.
Un gusano con la capacidad de
propagarse mediante el envío de
mensajes instantáneos infectados
de iChat. Leap requería que se
abriera manualmente el archivo
malicioso y rápidamente le siguió
otro gusano usado como prueba de
concepto llamado Inqtana, que se
propagó a través de una
vulnerabilidad de Bluetooth.
En resumen ¡Protégete!
Los investigadores de ESET ven nuevas variantes de malware para Mac
cada mes, de modo que si utilizas estos sistemas y no cuentas con protección
te arriesgas a perder datos o a que un ataque comprometa tu equipo.
A pesar de que no existan tantos códigos maliciosos para Mac como
paraWindows, un solo brote infeccioso es suficiente para convertirte
en una víctima, ¡sé cuidadoso!
Historia del malware para
Mac OS X
Aunque la actividad de los códigos maliciosos en dispositivosApple
no sea tan frenética como en otros sistemas operativos, existen
amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones.
A continuación, haremos un repaso por las más importantes.
XCodeGhost
YiSpecter
2007
2012
2011
Se trata de software troyanizado,
es decir, versiones modificadas de
programas legítimos descargables
desde sitios comoThe Pirate Bay.
Una vez en el sistema, intenta
conectarse con servidores que actúan
de C&C de la botnet formada por los
equipos Mac infectados y se utilizan
para enviar spam, propagar más
malware o realizar ataques DoS.
WormLaoShu,Appetite
y CoinThief
Flashback
MacDefender
HellRTS (HellRaiser)
Boonana
2008
MacSweep
Jahlav (RSPlug)
2006
2004 Leap
Renepo (Opener)
2010
2014
2015
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Virus
VirusVirus
Virus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destacado

¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ESET Latinoamérica
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesESET Latinoamérica
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números ESET Latinoamérica
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. ESET Latinoamérica
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ESET Latinoamérica
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoESET Latinoamérica
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica ESET Latinoamérica
 
Doc 6 especificacion de requisitos(ers-ieee830 01)
Doc 6   especificacion de requisitos(ers-ieee830 01)Doc 6   especificacion de requisitos(ers-ieee830 01)
Doc 6 especificacion de requisitos(ers-ieee830 01)Fanny Lorena Rivera Vera
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
Cancionero acordes
Cancionero acordesCancionero acordes
Cancionero acordesLuz Milagro
 
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...ESET
 
Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015ESET
 
Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct? Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct? ESET
 
El aprendizaje en los MOOC
El aprendizaje en los MOOCEl aprendizaje en los MOOC
El aprendizaje en los MOOCJordi Adell
 
Bootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinBootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinESET
 
Visiting the Bear Den
Visiting the Bear DenVisiting the Bear Den
Visiting the Bear DenESET
 

Destacado (20)

Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Entornos virtualizados
Entornos virtualizadosEntornos virtualizados
Entornos virtualizados
 
¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo? ¿Cómo saber si debo respaldar un archivo?
¿Cómo saber si debo respaldar un archivo?
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes socialesLos usuarios latinoamericanos exigen una mejor protección en redes sociales
Los usuarios latinoamericanos exigen una mejor protección en redes sociales
 
El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números El Phishing en Latinoamérica, en números
El Phishing en Latinoamérica, en números
 
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos. Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
Riesgos de seguridad en instituciones de salud y cómo afrontarlos.
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales? ¿Cómo y por qué cuidar tus datos personales?
¿Cómo y por qué cuidar tus datos personales?
 
El Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de GobiernoEl Panorama de Seguridad en Entidades de Gobierno
El Panorama de Seguridad en Entidades de Gobierno
 
Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica Tecnología Móvil en Latinoamérica
Tecnología Móvil en Latinoamérica
 
Doc 6 especificacion de requisitos(ers-ieee830 01)
Doc 6   especificacion de requisitos(ers-ieee830 01)Doc 6   especificacion de requisitos(ers-ieee830 01)
Doc 6 especificacion de requisitos(ers-ieee830 01)
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Cancionero acordes
Cancionero acordesCancionero acordes
Cancionero acordes
 
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
AVAR Sydney 2014: Lemming Aid and Kool Aid: Helping the Community to Help Its...
 
Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015Operation Buhtrap - AVAR 2015
Operation Buhtrap - AVAR 2015
 
Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct? Is Linux/Moose endangered or extinct?
Is Linux/Moose endangered or extinct?
 
El aprendizaje en los MOOC
El aprendizaje en los MOOCEl aprendizaje en los MOOC
El aprendizaje en los MOOC
 
Bootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus BulletinBootkits: Past, Present & Future - Virus Bulletin
Bootkits: Past, Present & Future - Virus Bulletin
 
Visiting the Bear Den
Visiting the Bear DenVisiting the Bear Den
Visiting the Bear Den
 

Similar a Historia del malware para Mac OS X

Similar a Historia del malware para Mac OS X (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Malware
MalwareMalware
Malware
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Malware
MalwareMalware
Malware
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Historia del malware para Mac OS X

  • 1. Fue el primer código malicioso escrito específicamente para Mac OS X. Era un gusano que contenía funcionalidades de backdoor y spyware para que los ciberdelin- cuentes roben información, desacti- ven actualizaciones y firewall, y descifren contraseñas. Uno de los ataques más resonantes de 2015 fue XCodeGhost, y estaba basado en la infección del compilador XCode (utilizado para crear las aplicaciones en iOS) que infectaba silenciosamente las aplicaciones que subían los desarrolla- dores. De esta forma, se incluía sin saberlo, código malicioso en aplicacio- nes y, al estar firmadas por el desarrolla- dor legítimo, eran subidas a laApp Store sin queApple opusiera objeciones. Detectado por nuestras soluciones como un troyano,YiSpecter fue otro malware para iOS de este año, y afectaba a equipos con y sin jailbreak. Este malware puede descargar, instalar y poner en marcha aplicaciones para iOS en los dispositivos infectados, y sustituir aplicaciones por otras des- cargadas deliberadamente. Además, tiene la capacidad de secuestrar la ejecución de otras aplicaciones para mostrar anuncios, cambiar el motor de búsqueda por defecto de Safari y cargar información del dispositivo al servidor. 2011 Appetite era un troyano utilizado en una gran cantidad de ataques dirigidos a de- partamentos gubernamentales, oficinas diplomáticas y corporaciones. LaoShu se propagó ampliamente median- te mensajes de spam haciéndose pasar por una notificación de un paquete de FedEx no entregado, y robaba documen- tos desprotegidos. CoinThief se distribuyó en versiones modi- ficadas deAngry Birds, Pixelmator y otras aplicaciones populares, engañando a los usuarios e infectándolos. Estaba diseñado para robar credenciales de inicio de sesión para sitios de cambio y almacenamiento de Bitcoins, a través de complementos maliciosos para navegadores. Fue una botnet que afectó a más de 600 mil equipos; fue el ataque de mayor alcance visto en plataformas Mac. Se hacía pasar por un programa de instalación deAdobe Flash y aprovechaba una vulnerabilidad no corregida de Java, para robar datos y redirigir los resultados del motor de búsqueda a contenido malicioso. Mediante técnicas de Blackhat SEO, los cibercriminales lograron conducir el tráfico a trampas de sitios web con este falso módulo de exploración antivirus cuando los usuarios buscaban ciertas imágenes. El peligro radicaba en que debían introducir datos bancarias para adquirir una“solución” que terminara con los mensajes de alerta. Era un troyano backdoor controlado remotamente que enviaba la información capturada a través de diferentes protocolos de comunicación. Además de comandos remotos, podía ejecutar e imprimir archivos, cambiar el volumen, abrir URLs específicas, cerrar sesión y apagar o reiniciar el equipo. Este troyano basado en Java demos- tró que el malware multiplataforma había llegado para quedarse: ataca- ba a sistemas Mac,Windows y Linux. Se propagaba a través de mensajes en sitios de redes sociales, haciéndose pasar por un video con la atrapante pregunta“¿Eres tú en este vídeo?” y utilizando la Ingeniería Social para llegar a la mayor canti- dad de víctimas posible. Fue un ejemplo temprano de scareware; engañaba a los usuarios haciéndoles creer que estaba encontrando problemas de seguridad y privacidad en sus equipos. En realidad, cada notificación estaba diseñada para hacerles adquirir la versión completa del software. Le siguió iMunizator, un falso antivirus que ofrecía la posibilidad de “limpiar Internet” y marcaba como peligrosas a aplicaciones legítimas, obligando a la víctima a comprar su software para librarse de ellas. Las distintas versiones de esta familia de malware empleaban una técnica frecuente en amenazas basadas en Windows, que consistía en cambiar la configuración DNS del equipo infecta- do. Solían hacerse pasar por un códec de vídeo requerido para visualizar contenido pornográfico. Un gusano con la capacidad de propagarse mediante el envío de mensajes instantáneos infectados de iChat. Leap requería que se abriera manualmente el archivo malicioso y rápidamente le siguió otro gusano usado como prueba de concepto llamado Inqtana, que se propagó a través de una vulnerabilidad de Bluetooth. En resumen ¡Protégete! Los investigadores de ESET ven nuevas variantes de malware para Mac cada mes, de modo que si utilizas estos sistemas y no cuentas con protección te arriesgas a perder datos o a que un ataque comprometa tu equipo. A pesar de que no existan tantos códigos maliciosos para Mac como paraWindows, un solo brote infeccioso es suficiente para convertirte en una víctima, ¡sé cuidadoso! Historia del malware para Mac OS X Aunque la actividad de los códigos maliciosos en dispositivosApple no sea tan frenética como en otros sistemas operativos, existen amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones. A continuación, haremos un repaso por las más importantes. XCodeGhost YiSpecter 2007 2012 2011 Se trata de software troyanizado, es decir, versiones modificadas de programas legítimos descargables desde sitios comoThe Pirate Bay. Una vez en el sistema, intenta conectarse con servidores que actúan de C&C de la botnet formada por los equipos Mac infectados y se utilizan para enviar spam, propagar más malware o realizar ataques DoS. WormLaoShu,Appetite y CoinThief Flashback MacDefender HellRTS (HellRaiser) Boonana 2008 MacSweep Jahlav (RSPlug) 2006 2004 Leap Renepo (Opener) 2010 2014 2015 /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM