Detectan un virus que roba los datos de los usuarios de MacOs

Además de atacar los sistemas de Apple, estarían usando Dropbox y otras plataformas de almacenamiento en la nube para sacar de los computadores los datos que se roban

Guardar
Los computadores de Apple ahora son los nuevos focos de los ataques cibernéticos
Los computadores de Apple ahora son los nuevos focos de los ataques cibernéticos

La compañía en ciberseguridad ESET, identificó un virus informático que es capaz de sustraer los datos de los usuarios de computadores Mac, esto lo harían por medio de diferentes técnicas como keylogger con la que los cibercriminales son capaces de saber las claves y otra información que las personas digitan en los teclados de sus ordenadores.

Algo interesante de este ataque cibernético denominado por la organización como CloudMensis, es que utiliza las plataformas de acceso público para almacenamiento en la nube como el hospedador del malware, pues este se descarga en dos fases.

Esta modalidad de intervenir e infectar los dispositivos de los usuarios en dos pasos, no es nueva, pues ya se había visto con un caso similar en que la plataforma que utilizaron los delincuentes fue Discord. Pero en este caso los curioso es como logran que el archivo que llega por primera vez al computador se conecte con el segundo archivo que está contenido en el servicio de almacenamiento en la nube, instalándose así el virus que es el que va permitirle a los atacantes acceder a la información del sistema, robándose así datos como números de cuentas y claves bancarias.

Pero además, los delincuentes cibernéticos no sólo acceden a los datos personales de las personas por medio del keylogger sino que también tienen acceso a tomar capturas de pantalla.

Sin embargo, los ataques a los sistemas operativos de Apple no son algo nuevo e incluso la misma empresa recientemente creó la herramienta de Lockdown que permite bloquear las funciones que normalmente son intervenidas por los criminales para así llegar a la información importante contenida en la computadora.

Este sería el proceso de infección de los computadores de Apple
Este sería el proceso de infección de los computadores de Apple

El jefe del laboratorio de investigación de ESET Latinoamérica, explica que este software espía fue diseñado para Intel y Apple y aunque se desconoce cómo fue que llegó a atacar a los usuarios, si se tiene certeza que cuando el virus logra tomar control del sistema se genera un proceso de dos etapas . “la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube.” explica el experto.

Además, este malware no hace uso de un enlace público sino que incluye un código de acceso para descargar el archivo llamado “MyExecute” de la unidad. Concretamente en la muestra analizada por Eset, se utilizó pCloud para almacenar y entregar la segunda etapa.

De acuerdo a los archivos que han quedado descargados en ambas fases, se calcula que los creadores han denominado a los malwares como Execute y Client , que como ya se mencionó, el primero es el downloader, es decir que su función es descargar e instalar el segundo virus que es el espía en cuestión, activándose en los computadores como un programa que trabaja en segundo plano, y por ello es que pasa desapercibido por los usuarios.

Por otro lado, según sugiere ESET, CloudMensis podría estar circulando en la web desde varios años atrás, esto porque después de la investigación se descubrió que el primer Malware, es decir el que trabaja como downloader contenía un componente llamado removeRegistration cuya función era aprovechar 4 vulnerabilidades de Safari (previamente selladas por Apple) para luego actuar com exploits, que es otro tipo de ataque en el que se toma control de las redes o se roba información personal de los sistemas y ordenadores.

En cuanto al segundo malware de CloudMensis, se trata de un componente informático mucho más complejo debido a que es el que interviene los computadores Mac, este viene de forma comprimida porque incluye varias funciones con las que se busca recopilar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos personales.

Finalmente, los ciberdelincuentes hacen uso del almacenamiento en la nube para quedarse con la información robada, las plataformas que utilizaron son pCloud, Yandex Disk y Dropbox.

SEGUIR LEYENDO:

Guardar