Preguntas frecuentes sobre el malware para M1 de Apple

¿Cuál es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el diseñado para los procesadores clásicos x86?

Hace algunos meses, Apple reveló tres series de ordenadores que funcionan con su propio chip M1, diseñado para reemplazar los procesadores Intel. Estos chips destacan porque están basados en la arquitectura ARM, en lugar de la arquitectura x86 que se utiliza tradicionalmente en ordenadores personales. En resumen, el M1 de Apple es un primo hermano de los procesadores de iPhone y iPad. Si todo sale según lo planeado, Apple podrá recurrir por completo a sus propios procesadores y unificar su software bajo una sola arquitectura.

Dejando a un lado las ventajas y desventajas actuales en torno al rendimiento, revisamos la innovación desde una perspectiva de seguridad. Malas noticias: Hace apenas unos meses, después del lanzamiento de los primeros ordenadores con M1 de Apple, los creadores de virus ya habían adoptado múltiples familias de malware para el nuevo procesador.

 

¿Por qué el malware para M1 de Apple es único?

En términos de funcionalidad maliciosa, no hay nada que distinga el malware para M1 del malware “corriente”, a excepción de que puede ejecutarse de forma nativa en ordenadores Mac con chips M1. Los desarrolladores recompilaron su código y adaptaron el malware a la arquitectura nueva para que pudiera operar de forma más eficiente. En resumen, la unidad de adaptación de M1 solo es una prueba más de que los creadores de virus son capaces de hacer para mantener sus creaciones actualizadas.

¿Esto significa que el malware previo no funciona en ordenadores con el chip M1 de Apple?

Desafortunadamente, el malware adaptado para M1 es un complemento, no solo un reemplazo. Apple utiliza el sistema Rosetta 2 para hacer la transición de una plataforma a otra sin interrupciones. En términos generales, traduce un código de programación antiguo escrito para las series de Intel x86 a una forma que M1 pueda digerir.

Rosetta no distingue los programas legítimos de los maliciosos y ejecuta el malware para x86 sin problemas, como cualquier otra aplicación. Pero siempre es más conveniente trabajar sin intermediario, por lo que algunos creadores de virus adecuaron su trabajo al M1 de Apple.

¿Los ordenadores anteriores son inmunes al malware para M1?

Los nuevos programas maliciosos para M1 de Apple, en esencia, no son nuevos, sino modificaciones de los anteriores. Los ciberdelincuentes tienden a liberar las versiones actualizadas en un formato híbrido, compatible con ambas plataformas.

¿Cuántas variedades de malware para M1 existen?

Nuestros investigadores han identificado con confianza cuatro familias que ya están adaptadas al M1. La primera, conocida como XCSSET, infecta los proyectos Xcode y permite que los atacantes hagan todo tipo de maldades en la Mac de la víctima. La segunda es Silver Sparrow, que recientemente causó revuelo en los medios y se esparce mucho más rápido que la primera. La tercera y cuarta conocidas como variedades de malware para M1 son adware de las familias Pirrit y Bnodlero.

Los grandes entusiastas de la tecnología pueden revisar nuestro desglose técnico de las cuatro familias.

¿Cómo puedes protegerte del malware para M1?

Probablemente el consejo más importante para los usuarios de Mac es no confiar en el hecho de que los dispositivos Apple son más seguros que otros y seguir las reglas habituales de higiene digital:

  • No hagas clic en enlaces sospechosos.
  • No descargues archivos o aplicaciones sospechosas.
  • No instales aplicaciones de fuentes no confiables.
  • Utiliza soluciones de seguridad de confianza que detecten y neutralicen esta nueva especie de plaga de malware.
Consejos