Una lista con las principales amenazas que afectaron a usuarios de Mac

Una empresa de seguridad informática dio a conocer una infografía en donde se recuerda que los usuarios de computadoras de Apple no están exentos de amenazas y que por ello deben proteger sus equipos

to de Gatekeeper en el OS X Mountain Lion es una clara razón para dejar de creer que nada puede afectar a las computadoras de Apple.

“Gatekeeper que es una especie de lista blanca que ayuda a los usuarios a evitar la descarga de aplicaciones maliciosas. Esta función decide si las aplicaciones se pueden descargar o no dependiendo de su procedencia. Se prevé que tenga 3 niveles: aplicaciones provenientes de App Store, procedentes de App Store y otros distribuidores autorizados y un último nivel que permite la descarga sin restricciones. Aunque esta funcionalidad ha sido creada con buenas intenciones, sólo será cuestión de tiempo que los cibercriminales encuentren la forma de evitarla o utilizarla en su propio provecho”, dice Trend Micro.

De inmediato, agrega que esta nueva función puede sorprender a los usuarios, que “todavía creen que la oferta de Mac no está expuesta a ningún riesgo cuando se trata de malware”.

Allí recuerda que son varios los intentos de ataques documentados sobre OS X, aunque reconoce que “el número de amenazas para Mac no es tan alto como el existente para Windows”. Esto “no significa que el malware de Mac deba tomarse a la ligera. Al igual que sus homólogas de Windows, las amenazas para Mac pueden provocar serios daños en un sistema infectado”, recuerda.

Es que, como se sabe, a medida que crece la cantidad de usuarios, es atractivo para los piratas orientar nuevas armas hacia allí.

Infografía
El artículo de Trend Micro es acompañado por la “Rotten to the Core” (Podrido hasta la médula), una infografía que pone en evidencia cuáles son los ataques a los que se vieron expuestos los usuarios de Mac en los últimos años.

Así, en la lista del malware más destacado se incluyen:

torizado y por una aplicación para actualizar Snow Leopard y Quicktime Player. Fueron detectados en 2007, 2008 y 2009. Entre los ejemplos más conocidos se encuentran: DNSCHAN, RSPLUG y JAHLAV.

Puertas traseras y gusanos: se hace pasar por software legítimo, como iWork 09 y Adobe Photoshop para Mac. Imita los archivos de imágenes de Mac OS Leopard. Con frecuencia permite a los hackers obtener el control de los sistemas infectados. Localizados en 2006, 2008, 2009, 2010 y 2011, entre los ejemplos más relevantes están: LEAP, LAMZEV, KROWI, HELLRTS y MUNIMIN.

torizado simulando un escáner del sistema y presentando resultados falsos para engañar a los usuarios induciéndolos a la compra de la versión completa de la aplicación. Se convirtió en un virus tan generalizado y se extendió tan rápidamente que llevó a lanzar un parche inmediatamente. Detectado en 2008 y 2011, los dos casos más conocidos son: MACSWEEPER y MACDEFENDER.

Spyware: este malware permite el robo de información, puede rastrear y seguir conversaciones de las aplicaciones de mensajería instantánea (IM) más populares del mercado, así como los parches para navegadores y aplicaciones de red buscando nombres de usuarios y contraseñas. Localizado en 2010 y 2011, los ejemplos los encontramos en OPINIONSPY y FLASHBACK.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies