{"id":25018,"date":"2021-04-07T14:53:00","date_gmt":"2021-04-07T12:53:00","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25018"},"modified":"2021-04-07T14:53:00","modified_gmt":"2021-04-07T12:53:00","slug":"apple-m1-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/","title":{"rendered":"Preguntas frecuentes sobre el malware para M1 de Apple"},"content":{"rendered":"<p>Hace algunos meses, Apple revel\u00f3 tres series de ordenadores que funcionan con su propio chip M1, dise\u00f1ado para reemplazar los procesadores Intel. Estos chips destacan porque est\u00e1n basados en la arquitectura ARM, en lugar de la arquitectura x86 que se utiliza tradicionalmente en ordenadores personales. En resumen, el M1 de Apple es un primo hermano de los procesadores de iPhone y iPad. Si todo sale seg\u00fan lo planeado, Apple podr\u00e1 recurrir por completo a sus propios procesadores y unificar su <em>software<\/em> bajo una sola arquitectura.<\/p>\n<p>Dejando a un lado las ventajas y desventajas actuales en torno al rendimiento, revisamos la innovaci\u00f3n desde una perspectiva de seguridad. Malas noticias: Hace apenas unos meses, despu\u00e9s del lanzamiento de los primeros ordenadores con M1 de Apple, los creadores de virus ya hab\u00edan adoptado m\u00faltiples familias de <em>malware<\/em> para el nuevo procesador.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\u00a0<\/strong><\/p>\n<h2>\u00bfPor qu\u00e9 el malware para M1 de Apple es \u00fanico?<\/h2>\n<p>En t\u00e9rminos de funcionalidad maliciosa, no hay nada que distinga el <em>malware<\/em> para M1 del <em>malware<\/em> \u201ccorriente\u201d, a excepci\u00f3n de que puede ejecutarse de forma nativa en ordenadores Mac con chips M1. Los desarrolladores recompilaron su c\u00f3digo y adaptaron el <em>malware<\/em> a la arquitectura nueva para que pudiera operar de forma m\u00e1s eficiente. En resumen, la unidad de adaptaci\u00f3n de M1 solo es una prueba m\u00e1s de que los creadores de virus son capaces de hacer para mantener sus creaciones actualizadas.<\/p>\n<h2>\u00bfEsto significa que el <em>malware<\/em> previo no funciona en ordenadores con el chip M1 de Apple?<\/h2>\n<p>Desafortunadamente, el <em>malware<\/em> adaptado para M1 es un complemento, no solo un reemplazo. Apple utiliza el sistema <a href=\"https:\/\/support.apple.com\/es-es\/HT211861\" target=\"_blank\" rel=\"noopener nofollow\">Rosetta 2<\/a> para hacer la transici\u00f3n de una plataforma a otra sin interrupciones. En t\u00e9rminos generales, traduce un c\u00f3digo de programaci\u00f3n antiguo escrito para las series de Intel x86 a una forma que M1 pueda digerir.<\/p>\n<p>Rosetta no distingue los programas leg\u00edtimos de los maliciosos y ejecuta el <em>malware<\/em> para x86 sin problemas, como cualquier otra aplicaci\u00f3n. Pero siempre es m\u00e1s conveniente trabajar sin intermediario, por lo que algunos creadores de virus adecuaron su trabajo al M1 de Apple.<\/p>\n<h2>\u00bfLos ordenadores anteriores son inmunes al <em>malware<\/em> para M1?<\/h2>\n<p>Los nuevos programas maliciosos para M1 de Apple, en esencia, no son nuevos, sino modificaciones de los anteriores. Los ciberdelincuentes tienden a liberar las versiones actualizadas en un formato h\u00edbrido, compatible con ambas plataformas.<\/p>\n<h2>\u00bfCu\u00e1ntas variedades de <em>malware<\/em> para M1 existen?<\/h2>\n<p>Nuestros investigadores han identificado con confianza cuatro familias que ya est\u00e1n adaptadas al M1. La primera, conocida como XCSSET, infecta los proyectos Xcode y permite que los atacantes hagan todo tipo de maldades en la Mac de la v\u00edctima. La segunda es Silver Sparrow, que recientemente <a href=\"https:\/\/threatpost.com\/silver-sparrow-malware-30k-macs\/164121\/\" target=\"_blank\" rel=\"noopener nofollow\">caus\u00f3 revuelo en los medios<\/a> y se esparce mucho m\u00e1s r\u00e1pido que la primera. La tercera y cuarta conocidas como variedades de <em>malware<\/em> para M1 son <em>adware<\/em> de las familias Pirrit y Bnodlero.<\/p>\n<p>Los grandes entusiastas de la tecnolog\u00eda pueden revisar nuestro <a href=\"https:\/\/securelist.com\/malware-for-the-new-apple-silicon-platform\/101137\/\" target=\"_blank\" rel=\"noopener\">desglose t\u00e9cnico<\/a> de las cuatro familias.<\/p>\n<h2>\u00bfC\u00f3mo puedes protegerte del <em>malware<\/em> para M1?<\/h2>\n<p>Probablemente el consejo m\u00e1s importante para los usuarios de Mac es no confiar en el hecho de que los dispositivos Apple son m\u00e1s seguros que otros y seguir las reglas habituales de higiene digital:<\/p>\n<ul>\n<li>No hagas clic en enlaces sospechosos.<\/li>\n<li>No descargues archivos o aplicaciones sospechosas.<\/li>\n<li>No instales aplicaciones de fuentes no confiables.<\/li>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad de confianza<\/a>\u00a0que detecten y neutralicen esta nueva especie de plaga de <em>malware<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfCu\u00e1l es la diferencia entre el malware adaptado para el nuevo chip M1 de Apple y el dise\u00f1ado para los procesadores cl\u00e1sicos x86?<\/p>\n","protected":false},"author":2548,"featured_media":25020,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,28,3277],"class_list":{"0":"post-25018","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apple","10":"tag-mac-os"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-m1-malware\/22691\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-m1-malware\/18174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-m1-malware\/24483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-m1-malware\/22525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-m1-malware\/30365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-m1-malware\/9497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-m1-malware\/39180\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-m1-malware\/14638\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-m1-malware\/30369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-m1-malware\/26865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-m1-malware\/23723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-m1-malware\/29066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-m1-malware\/28863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/mac-os\/","name":"mac os"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25018"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25018\/revisions"}],"predecessor-version":[{"id":25022,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25018\/revisions\/25022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25020"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}