{"id":100,"date":"2012-11-15T13:49:00","date_gmt":"2012-11-15T13:49:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=100"},"modified":"2020-02-26T17:07:21","modified_gmt":"2020-02-26T15:07:21","slug":"los-virus-de-mac-han-llegado-para-quedarse-10-ejemplos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los-virus-de-mac-han-llegado-para-quedarse-10-ejemplos\/100\/","title":{"rendered":"Los virus de Mac han llegado para quedarse: 10 ejemplos"},"content":{"rendered":"<p>Es una creencia com\u00fan que Mac es m\u00e1s seguro que los PCs, porque la mayor\u00eda de los virus inform\u00e1ticos se han dise\u00f1ado para atacar a los equipos Windows y no a los Macs.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/11\/05215507\/mac-malware-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Virus recientes, dirigidos a <a href=\"https:\/\/www.kaspersky.com\/sp\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a>, como <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/updated-macdefender-malware-appears-no-longer-needs-password-052611\" target=\"_blank\" rel=\"noopener nofollow\">MacDefender<\/a> y <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/flashback-mac-trojan-hits-more-500k-machines-040512\" target=\"_blank\" rel=\"noopener nofollow\">Flashback<\/a>, sugieren que esa creencia se est\u00e1 desvaneciendo. Aunque los equipos Mac no han sido el punto (principal?) objetivo de los ataques durante muchos a\u00f1os, tampoco han sido inmunes al malware.<\/p>\n<p>Aqu\u00ed, os presentamos 10 ejemplos de malware para Mac hasta la fecha:<\/p>\n<ol>\n<li><strong>Elk Cloner, 1982:<\/strong>\u00a0esta creaci\u00f3n inofensiva del estudiante de instituto, Richard Skrenta, infect\u00f3 los sectores de arranque de los disquetes 5.25\u2033, mostrando un poema, realmente malo, en la pantalla cada 50\u00aa arranque. Aunque, el da\u00f1o provocado s\u00f3lo era \u00e9ste, Elk Cloner se considera el primer virus de Apple, el cual abri\u00f3 camino a futuros malware con peores intenciones.<\/li>\n<li><strong>nVIR, 1987:<\/strong>\u00a0El virus nVIR se difundi\u00f3, primero, a trav\u00e9s de un disquete antes de que su c\u00f3digo fuente estuviera disponible para que otros lo aprovechasen. Causaba colapsos de aplicaci\u00f3n, errores de impresi\u00f3n y pod\u00eda ralentizar los sistemas. Adem\u00e1s, tambi\u00e9n causaba un pitido peri\u00f3dico (constante?) durante el inicio y enviaba mensajes de \u201cDon\u2019t panic\u201d a los usuarios.<\/li>\n<li><strong>MDEF, 1990: <\/strong>Tambi\u00e9n conocido como Garfield, este virus infect\u00f3 una matriz de los modelos Mac. Aunque no causaba ning\u00fan da\u00f1o intencionado, colapsaba el sistema y da\u00f1aba a los archivos.<\/li>\n<li><strong>Concept\/Laroux, 1995-1996: <\/strong>Estos dos marcaron el amanecer de la creaci\u00f3n de virus en aplicaciones de software populares. W.M.Concept se lanz\u00f3 en 1995 con los CD Roms de Microsoft Word para Mac. Todo lo que hac\u00eda era mostrar el mensaje \u201c1\u201d en los equipos infectados. Laroux apareci\u00f3 en Microsoft Excel al mismo tiempo, aunque no atac\u00f3 a Mac hasta el lanzamiento de Excel 98. Como Concept, Laroux era bastante inofensivo: simplemente a\u00f1ad\u00eda un p\u00e1gina macro titulada \u201cLaroux\u201d al archivo de los usuarios.<\/li>\n<li><strong>SevenDust 666\/AutoStart 9805:<\/strong>\u00a0Aqu\u00ed empezaron a empeorar las cosas. SevenDust apareci\u00f3 justo antes de Halloween en el a\u00f1o 1998. Eliminaba todos los archivos del disco duro del sistema infectado, dejando un archivo titulado 666 en el extension folder. Autostart fue uno de los primeros gusanos de Mac \u2013programas que se pueden copiar de equipo a equipo. Su trabajo sucio consist\u00eda en aprovechar un bug en Quick Time 2.0 y reescribir los archivos de datos en los sistemas infectados, expandi\u00e9ndose a otros sistema a trav\u00e9s de un disquete, CD grabables, discos duros o archivos de imagen.<\/li>\n<li><strong>Renepo\/Leap-A, 2004 and 2006:<\/strong>\u00a0Renepo se lanz\u00f3 en 2004 como un virus que se expand\u00eda a trav\u00e9s de las conexiones directas entre equipos Mac, no a trav\u00e9s de Internet. Desactivaba los firewalls de Mac OS X y los ajustes de <a href=\"https:\/\/www.kaspersky.com\/sp\/one\" target=\"_blank\" rel=\"noopener nofollow\">seguridad<\/a>, mientras que instalaba herramientas para averiguar <a href=\"https:\/\/www.kaspersky.com\/sp\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">contrase\u00f1as<\/a> y consegu\u00eda que los directorios del sistema pudieran rescribirse, sin ser detectado. Leap-A era m\u00e1s inofensivo, se expand\u00eda a trav\u00e9s de la aplicaci\u00f3n de chat. Se disfrazaba de archivo de imagen, se infiltraba en la lista de contactos de la v\u00edctima y otros componentes vitales para OS X.<\/li>\n<li><strong>RSPlug-A, 2007: <\/strong>Esta pieza de malware se escond\u00eda tras el disfraz de un codificador de v\u00eddeo en p\u00e1ginas con material pornogr\u00e1fico. Una vez descargado, alteraba los ajustes DNS. As\u00ed, los usuarios de navegadores web pod\u00edan ser hackeados y redirigidos a p\u00e1ginas de phishing o p\u00e1ginas de anuncios pornogr\u00e1ficos. Las diferentes versiones de RSPlug proced\u00edan del malware DNSChanger, un objetivo clave en la exitosa operaci\u00f3n del FB en el a\u00f1o 2011, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/4-million-ghost-click-victims-fbi-hoping-few-step-forward-112111\" target=\"_blank\" rel=\"noopener nofollow\">Operaci\u00f3n Ghost Click<\/a>.<\/li>\n<li><strong>iWorkS-A Trojan, 2009:<\/strong>\u00a0Este troyano trabaja en la popular aplicaci\u00f3n iWork. El problema empeor\u00f3 cuando los usuarios piratearon copias del programa de Mac. Una vez instalado y activado, el troyano se comunicaba con un servidor remoto para buscar datos, monitorizar el historial de navegaci\u00f3n y las claves de acceso.<\/li>\n<li><strong>MacDefender, 2011:<\/strong>\u00a0Este scareware, dirigido a Mac, ya era conocido para muchos usuarios de PC. El timo funcionaba usando un pop-up que alertaban a los usuarios de supuestas infecciones en sus sistemas; oblig\u00e1ndoles a descargar, inmediatamente, una serie de antiviurus antivirus o actualizarlos para eliminar la amenaza. Por supuesto, la alerta de amenaza no era real. El peligro resid\u00eda en la supuesta soluci\u00f3n antivirus. El objetivo del MacDefender era robar informaci\u00f3n de las tarjetas de cr\u00e9dito.<\/li>\n<li><strong>Flashback\/SabPub, 2012:<\/strong>\u00a0Estos dos programas maliciosos aprovechaban las vulnerabilidades Java. Fueron creados por autores que controlaba una red de medio mill\u00f3n de equipos infectados. \u00c9sta es la evidencia m\u00e1s clara de que los d\u00edas de Apple, como inmune a los virus, han terminado.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es una creencia com\u00fan que Mac es m\u00e1s seguro que los PCs, porque la mayor\u00eda de los virus inform\u00e1ticos se han dise\u00f1ado para atacar a los equipos Windows y no<\/p>\n","protected":false},"author":32,"featured_media":101,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,98,95,92,102,89,100,96,91,101,94,93,99,97,90],"class_list":{"0":"post-100","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-autostart","10":"tag-concept","11":"tag-elk-cloner","12":"tag-flashback","13":"tag-ios-x","14":"tag-iworks-a-trojan","15":"tag-laroux","16":"tag-mac","17":"tag-macdefender","18":"tag-mdef","19":"tag-nvir","20":"tag-rsplug-a","21":"tag-sevendust-666","22":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los-virus-de-mac-han-llegado-para-quedarse-10-ejemplos\/100\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/100\/revisions"}],"predecessor-version":[{"id":21194,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/100\/revisions\/21194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/101"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}