ES RU CN DE EN ES FR IT JP UA

Amenazas para Mac

Mac

Los usuarios de equipos bajo la administración de macOS están seguros de que para este sistema operativo no hay programas malintencionados. Pero no es verdad.

Fueron los primeros

  • Año 1982 — apareció el primer troyano para Mac
  • Año 2006 — se detectó el primer troyano para macOS (Mac.Leap)
  • Año 2009 — se detectó la primera botnet para Mac (troyano Mac.Iservice)
  • Junio del año 2009— Doctor Web lanzó el primer antivirus ruso para macOS

Los programas malintencionados para Mac existen, pero son escasos comparado con Windows.

Número de muestras de programas malintencionados para macOS que llegaron al laboratorio de virus de la empresa Doctor Web en el año 2014

Número de muestras de programas malintencionados para macOS que llegaron al laboratorio de virus de la empresa Doctor Web en el año 2014

Crecimiento del número de muestras de virus llegadas para el análisis al Laboratorio antivirus Doctor Web en el año 2014

Crecimiento del número de muestras de virus llegadas para el análisis al Laboratorio antivirus Doctor Web en el año 2014

Por lo tanto, los troyanos para Mac existen. Pero ¿cómo penetran en equipos?

Transporte 1: aplicaciones con código malintencionado

La corporación Apple posiciona macOS como un sistema operativo más resistente a infecciones malintencionadas.

La declaración de Apple diciendo que no es posible iniciar ningún archivo ejecutable sin que lo sepa el usuario, al parecer, debe minimizar el factor humano que facilita la infección del equipo. Pero desgraciadamente no es así.

Lamentablemente, los usuarios de Macs descargan las aplicaciones no solo a través del catálogo oficial de AppStore. Los programas y los vídeos para Macs con mucha frecuencia se ofrecen en los los recursos de descarga sospechosos donde por supuesto nadie analiza las aplicaciones para ver si son malintencionadas. Y los creadores de virus lo aprovechan.

El usuario mismo puede descargar el contenido malintencionado a su Mac — con más frecuencia, junto con una película y las actualizaciones de Flash Player ofrecidas para la misma o con copia crackeada de un programa caro que el usuario no quiere pagar al desarrollador.

En este caso, el usuario mismo activa el programa malintencionado, ¡al pulsar por imprudencia el botón que inicia la instalación del troyano!

En este caso, el usuario mismo activa el programa malintencionado, ¡al pulsar por imprudencia el botón que inicia la instalación del troyano!

Por lo tanto, resulta que ningún sistema, hasta el más seguro, puede proteger Mac contra acciones imprudentes del usuario despistado. Por mucho que un fabricante intente asegurar el Sistema operativo, los usuarios mismos descargan e instalan — ¡asimismo, con derechos de administrador! — los programas con código malintencionado implementado.

Si un usuario del equipo es inexperto (por ejemplo, un niño o una persona de edad avanzada), ¡hay muchas más probabilidades de infección!

Dr.Web SpIDer Guard informará sin falta sobre el troyano detectado en Mac

Dr.Web SpIDer Guard informará sin falta sobre el troyano detectado en Mac

Solo un antivirus instalado en su Mac, que incluye un guardian residente, y captura al vuelo el software malintencionado, detectará que junto con una aplicación legal Vd. ha descargado un troyano en su equipo.

Transporte 2: vulnerabilidades

Los troyanos para los Macs también se difunden por medio de vulnerabilidades (o exploits). Son errores del código de software— unos agujeros específicos a través de los cuales un programa malintencionado puede penetrar en un Mac sin que el usuario lo sepa.

Igual que cualquier otro software, macOS también tiene vulnerabilidades.

Las vulnerabilidades fueron la causa principal de difusión masiva de la primera epidemia para macOS sucedida por causa del troyano BackDoor.Flashback.39.

  • Desde febrero de 2012, los malintencionados usan para difusión del troyano BackDoor.Flashback.39 dos vulnerabilidades a la vez en el equipo virtual Java, y después del 16 de marzo, empezaron a aplicar otro exploit más.
  • Marzo 2012 — la empresa Oracle lanzó la actualización de la máquina virtual Java que contiene la corrección de vulnerabilidades explotadas por BackDoor.Flashback.39.
  • Solo en abril de 2012, la empresa Apple lanzó la actualización de su propia realización de la máquina Java que cierra las vulnerabilidades usadas por el troyano BackDoor.Flashback.39.

¡Epidemia! 650 000 equipos Mac

se infectaron por BackDoor.Flashback en todo el mundo

Эпидемия! 650 000 компьютеров Mac были инфицированы BackDoor.Flashback по всему миру

Más de 4 millones de sitios web
difundieron el troyano BackDoor.Flashback

Los sitios web malintencionados se usaban activamente para difundir el troyano BackDoor.Flashback.39. Para finales de marzo en resultados de Google había más de 4 millones de páginas web infectadas que difundían este troyano.

¿Cómo pueden los usuarios de macOS proteger sus equipos contra la infección?

Dr.Web recomienda:

  • Descargue el software solo desde los sitios web de productores del software o desde el catálogo oficial de aplicaciones para macOS.
  • Para la protección permanente use un antivirus que tenga un guardian residente (por ejemplo, en el Antivirus Dr.Web para macOS este componente se llama SpIDer Guard).
  • Proteja su Mac contra los programas malintencionados en los sitios web usando el web antivirus Dr.Web SpIDer Gate. Asegurará un análisis completo del tráfico HTTP y el control de acceso a recursos en Internet por categorías temáticas, tales como drogas, terrorismo, violación, etc.

Pruebe cómo funciona el Antivirus Dr.Web para macOS

Dr.Web para macOS se entrega como parte de dos productos

Dr.Web Security Space

33.90 €

1 PC 1 año

IVA Incluido

Comprar

Cualquiera de estas licencias incluye el derecho de uso gratuito de Dr.Web Mobile Security para la protección de dispositivos móviles bajo la administración de Android.

Gracias por tomarse el tiempo para consultar estos materiales.