El informe de amenazas del segundo cuatrimestre “ESET Threat Report 2021” detectó que macOS e iOS experimentaron un ligero incremento de amenazas en meses recientes, siendo principalmente afectados por los troyanos con un aumento del 9.2%, lo que representa un cambio de dirección respecto al estancamiento detectado durante 2020 y los primeros meses de 2021.
La causa del repunte se refleja en el crecimiento continuo de las detecciones de troyanos, que fueron detectados por primera vez en abril de 2021. En comparación con el primer cuatrimestre de este año, las detecciones generales de troyanos diseñados para macOS aumentaron 48% durante el segundo cuatrimestre. “Estas amenazas están por encima de los niveles de detección de aplicaciones potencialmente no deseadas (PUA), una categoría de amenazas que anteriormente dominaban las amenazas para macOS y que hoy han disminuido en 22%”, explica Miguel Angel Mendoza, Investigador de Seguridad informática de ESET Latinoamérica.
Si bien otras categorías vieron una disminución en los números de detección como adware (30%) y aplicaciones potencialmente inseguras (PUSA) con 32% menos, todavía existen riesgos para este sistema operativo. Por ejemplo, OSX/Mackeeper PUA, es un programa que muestra anuncios no solicitados y está activo en países con una mayor penetración de productos de Apple como EE. UU, Japón y Reino Unido.
Asimismo, el troyano OSX/Riskware.Meterpreter, una aplicación que puede utilizar recursos del sistema de forma no deseada, registró un aumento en países como Estados Unidos y Ecuador con un 3,5%; en el segundo caso, las detecciones se cuadruplicaron.
Durante el segundo cuatrimestre, investigadores de ESET identificaron una nueva actividad del grupo cibercriminal GMERA, donde los atacantes apuntan activamente a los usuarios de Mac con una versión reempaquetada de la aplicación legítima de comercio Kattana, esta vez con una marca falsa llamada “TroxTrade”. La campaña maliciosa está respaldada por varios perfiles falsos de LinkedIn que se hacen pasar por empleados de TroxTrade, donde la aplicación falsa y el malware de segunda etapa se firman con la etiqueta “MYKYTA TROINIKOV (8787YQ2GP7)”.
Asimismo, durante el primer cuatrimestre, Apple fue afectada por la actividad maliciosa de Pegasus, spyware que infectó dispositivos de periodistas, disidentes políticos y usuarios de alto perfil alrededor del mundo. Si bien Apple aseguraba ser resistente a este tipo de ataques, así como mantener la privacidad y seguridad en sus niveles más altos, diversas investigaciones han mostrado lo contrario.
Para contrarrestar esta vulnerabilidad, la empresa lanzó en septiembre la versión iOS 15 con varios elementos y características de seguridad donde, por ejemplo, ofrece un autenticador incorporado llamado “Informe de privacidad” que permite a los usuarios verificar la frecuencia con la que sus aplicaciones acceden a sus fotos, ubicación, cámara, micrófono o contactos durante los últimos siete días y también si sus aplicaciones se comunican con otros dominios.
Lo cierto es que los ataques no se detienen. Hay dispositivos comprometidos a través de la app de Telegram Bot que usan comandos o instrucciones para evitar la detección a través de la nueva versión de iOS/Spy.Postlo.A, un software espía que intenta modificar las definiciones de iSecureOS.
“Además, al analizar los servicios acortadores de URL que distribuyen malware en Android, también identificamos diferentes comportamientos en dispositivos iOS, donde, además de inundar a las víctimas con anuncios no deseados, estos sitios web pueden crear eventos en sus calendarios descargando automáticamente un archivo ICS. Las víctimas deben tocar el botón de suscripción para enviar spam a sus calendarios con estos eventos. Sin embargo, el nombre del calendario no revela el contenido real de esos eventos y sólo engaña al usuario, de esta forma, infectan los dispositivos con malware con la esperanza de inducir al afectado a hacer clic en enlaces incrustados con anuncios de scareware”, comenta Mendoza.
No siempre resulta fácil detectar estas irregularidades en los dispositivos. Por esto, es recomendable ingresar solo a sitios oficiales y no descargar elementos adicionales. Las actualizaciones en las versiones de los sistemas operativos son otra recomendación importante, ya que además de agregar mejoras y nuevas funcionalidades, corrigen fallas y vulnerabilidades identificadas. Por último, es importante contar con soluciones antimalware que detecten proactivamente las amenazas diseñadas para estos sistemas operativos.
La clave para el 2025 será la preparación, la resiliencia y la colaboración.
Hoy las empresas mineras apuestan por una mayor productividad y eficiencia, minimizando los riesgos para…
52% de los argentinos eligen TikTok como su primera fuente de entretenimiento e información.
Por Douglas Wallace, Gerente de Ventas Distrital, América Latina y el Caribe (Excepto Brasil) en…
ESET comparte una serie de recomendaciones para gestionar el control sobre la información personal que…
A 10 minutos del aeropuerto y con una excelente conectividad hacia autopistas y puertos, esta…