{"id":18208,"date":"2019-04-09T11:39:14","date_gmt":"2019-04-09T09:39:14","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18208"},"modified":"2019-11-22T10:54:32","modified_gmt":"2019-11-22T08:54:32","slug":"macos-exe-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/macos-exe-malware\/18208\/","title":{"rendered":"Una infecci\u00f3n EXE para tu Mac"},"content":{"rendered":"<p>Como ya hemos comentado en otras ocasiones, la idea de que <a href=\"https:\/\/www.kaspersky.es\/blog\/wirelurker-el-malware-que-ataca-los-mac-os-x-y-dispositivos-ios\/4823\/\" target=\"_blank\" rel=\"noopener\">macOS es invulnerable es un mito<\/a>. De hecho, los cibercriminales han descubierto recientemente otra forma de burlar su mecanismo de defensa incorporado. Recopilaron datos sobre el sistema infectado y lo alimentaron a base de <em>adware<\/em> utilizando <a href=\"https:\/\/thehackernews.com\/2019\/02\/macos-windows-exe-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">archivos con la extensi\u00f3n EXE, que se suele ejecutar solo en Windows<\/a>. \u00bfC\u00f3mo puede infectar un archivo EXE a los usuarios de Mac? Resulta extra\u00f1o, pero el m\u00e9todo funciona.<\/p>\n<h3>La historia de una infecci\u00f3n: un cortafuegos pirateado con un <em>malware<\/em> EXE<\/h3>\n<p>Resulta ir\u00f3nico que los ciberdelincuentes no se dedicaran simplemente a expandir el <em>malware<\/em> en masa y de forma aleatoria, sino que tambi\u00e9n lo incluyeron en una copia pirateada de un producto de <em>seguridad<\/em>: el cortafuegos Little Snicht. Por tanto, los usuarios que prefirieron ahorrarse el dinero de la licencia acabaron, como era predecible, con un quebradero de cabeza.<\/p>\n<p>La versi\u00f3n infectada del cortafuegos se distribuy\u00f3 por medio de Torrent. Las v\u00edctimas descargaron en sus ordenadoras un archivo ZIP con una imagen de disco en formato DMG, por el momento, todo normal. Pero, si observamos detenidamente el contenido de este archivo, podremos observar la presencia de la carpeta MonoBundle con un fichero installer.exe en su interior. No se trata de un objeto t\u00edpico en macOS, de hecho, normalmente los archivos EXE no se ejecutan en equipos Mac.<\/p>\n<h3>Gatekeeper ignora la situaci\u00f3n<\/h3>\n<p>Como macOS no ejecuta archivos Windows, Gatekeeper (una funci\u00f3n de seguridad de macOS que evita que se ejecuten programas sospechosos) ignora los ficheros EXE. Es comprensible, no tiene sentido sobrecargar el sistema escaneando archivos inactivos, sobre todo teniendo en cuenta que uno de los puntos fuertes de venta de Apple es la velocidad.<\/p>\n<p>Estar\u00eda bien, si no fuera porque a veces los usuarios de Mac necesitan algunos programas disponibles para Windows, lo que ha generado la aparici\u00f3n de archivos ejecutables que no son nativos de la plataforma. Uno de esos es el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/framework\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">marco de trabajo<\/a> Mono, un sistema gratuito que permite a los usuarios ejecutar aplicaciones Windows en otros sistemas operativos, como macOS.<\/p>\n<p>Como podr\u00e1s adivinar, los ciberdelincuentes se aprovechan de este marco de trabajo. Por lo general, es necesario instalarlo en el ordenador por separado, pero estos ciberdelincuentes dieron con un m\u00e9todo para unificarlo al <em>malware<\/em> (\u00bfrecuerdas el EXE de la carpeta MonoBundle?). Como consecuencia, el <em>malware<\/em> se ejecuta incluso en los Mac cuyos propietarios solo utilizan programas nativos.<\/p>\n<h3>La historia de una infecci\u00f3n: spyware y adware<\/h3>\n<p>Despu\u00e9s de la instalaci\u00f3n, el <em>malware<\/em> recopila informaci\u00f3n sobre el sistema infectado. El inter\u00e9s del ciberdelincuente se centra en el nombre del modelo, el ID, las especificaciones del procesador, la RAM y muchas otras cosas. El <em>malware<\/em> tambi\u00e9n extrae y env\u00eda informaci\u00f3n sobre las aplicaciones instaladas a su <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">servidor de mando y control<\/a>.<\/p>\n<p>A su vez, descarga m\u00e1s im\u00e1genes al ordenador infectado con los instaladores disfrazados de Adobe Flash Media Player o Little Snitch, pero que, en realidad, son herramientas de <em>adware<\/em> que te incordiar\u00e1n con <em>banners<\/em>.<\/p>\n<h3>C\u00f3mo mantenerte a salvo<\/h3>\n<p>La moraleja de esta historia es muy simple: seg\u00fan las tecnolog\u00edas de la informaci\u00f3n, ning\u00fan sistema est\u00e1 totalmente a salvo. Por tanto, no se pueden utilizar a ciegas las funciones de protecci\u00f3n por defecto, aunque se consideren de confianza. Sigue estos consejos y prot\u00e9gete contra el <em>malware<\/em>:<\/p>\n<ul>\n<li>No instales versiones pirateadas de aplicaciones. Si necesitas el programa, pero no puedes pagarlo, intenta probar una alternativa gratuita.<\/li>\n<li>Descarga siempre los programas de fuentes oficiales: App Store o las p\u00e1ginas web de los desarrolladores.<\/li>\n<li>Si decides descargar una aplicaci\u00f3n desde una fuente no oficial, por ejemplo, un rastreador de Torrent como ya hemos mencionado anteriormente, comprueba lo que est\u00e1s descargando. Sospecha de todo archivo \u201cadicional\u201d en el paquete de instalaci\u00f3n.<\/li>\n<li>Utiliza una soluci\u00f3n <a href=\"http:\/\/www.kaspersky.es\/software-antivirus-domestico\/seguridad-mac?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">antivirus de confianza<\/a> que analice todos los archivos sospechosos, sin excepciones.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Todo el mundo sabe que los archivos EXE pueden ser peligros en ordenadores con Windows, pero tambi\u00e9n pueden infectar a macOS.<\/p>\n","protected":false},"author":2484,"featured_media":18209,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[542,28,2893,2892,671,842],"class_list":{"0":"post-18208","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-adware","10":"tag-apple","11":"tag-cortafuegos","12":"tag-exe","13":"tag-macos","14":"tag-spyware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-exe-malware\/18208\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-exe-malware\/15574\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-exe-malware\/13118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-exe-malware\/17495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-exe-malware\/15643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-exe-malware\/14327\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-exe-malware\/22564\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-exe-malware\/5847\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-exe-malware\/26343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-exe-malware\/11615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-exe-malware\/11658\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/macos-exe-malware\/10576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-exe-malware\/18972\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-exe-malware\/22857\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-exe-malware\/18219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-exe-malware\/22426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-exe-malware\/22362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18208"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18208\/revisions"}],"predecessor-version":[{"id":19826,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18208\/revisions\/19826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18209"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}