"comprehendere scire est"

Divisor

Consejo Nacional para el Entendimiento Público de la Ciencia.

¿Código malicioso en mi mac?


Jesús Audelo González + ; Pedro Guevara López + ; Gustavo Delgado Reyes + Escuela Superior De Ingeniería Mecánica Y Eléctrica (culhuacan) - Ipn, México

Introducción

De acuerdo a [1] considera código malicioso al tipo de software que tiene como principal objetivo infiltrarse, dañar o hacer uso de los recursos de una computadora sin el debido consentimiento de su propietario, en este contexto en el campo de la informática también suele referirse a este tipo de software como hostil, intrusivo o molesto.

Se tienen registros históricos del que se considera como el primer virus informático para los equipos Apple II, un virus llamado Elk Cloner, el cual fue desarrollado por el estudiante de 15 años Richard Skrenta en 1982; tiempo después a este virus se le denomino como un virus de arranque ya que se propagaba al encender el equipo utilizando disquetes infectados, una vez que se iniciaba el sistema también lo hacia el virus y si posteriormente se tenía acceso a otro disquete, de igual manera se infectaba; su medio de propagación comenzó cuando Skrenta comenzó a regalar disquetes con copias piratas de un juego, los cuales ya iban infectados con el virus [2].



El código malicioso para Mac en la actualidad.

A partir del lanzamiento del primer virus para los sistemas Mac, se han detectado otros códigos maliciosos dentro de los que destacan virus, troyanos y gusanos; todos esto provocando diferentes manifestaciones en las diferentes versiones de este sistema, desde la Apple II, hasta Lion. No obstante poco a poco se han ido incrementando la lista de amenazas dirigidas hacia los sistemas Mac, y es de gran importancia resaltarlo debido a su gran penetración entre los usuarios que ha ido creciendo de forma considerable. En el año 2004 fue liberado el gusano Renepo, el cual era un gusano que tenia la capacidad de crear un usuario con todos los privilegios, que posteriormente podrían ser utilizados por los desarrolladores para llevar a cabo acciones ilícitas, además de implementar algunas herramientas que le permitían escuchar y romper claves de seguridad de usuarios de la red [3].

Si bien es cierto que la cantidad de códigos maliciosos reportados para el sistema Mac es mucho menor que para Windows debido a su escasa divulgación aproximadamente hasta el 2005 se creía que era mas seguro utilizar una Mac para estar exento de las amenazas de los virus y gusanos, sin embargo en ese mismo año se dio a conocer un gusano que se propago a través de los dispositivos bluetooth, este fue conocido como OSX/InqtanaA [4,5]. Posteriormente en el 2006 fueron liberados otros tres códigos específicamente para sistemas Mac: uno para el mensajero instantáneo ichat, otro que explota una vulnerabilidad del bluetooth y por último un código que estaba contenido como un archivo adjunto en un mensaje de correo electrónico aparentando ser un archivo de imagen, pero en realidad es un código malintencionado.

En general los usuarios de Mac consideraban este sistema operativo como seguro o al menos con mayor seguridad que Windows, pero dada la popularidad que han tomado los dispositivos como el iPhone y el iPod Touch, se generan día a día un mayor número de ataques informáticos como el caso ocurrido en el 2007 de un troyano que se enmascaraba como si fuera un enlace de una página web para descargar una actualización de un códec – que es un codificadordecodificador normalmente utilizado para la reproducción de vídeo – pero lo que realmente hacia este código era redirigir las búsquedas realizadas en el navegador safari, permitiéndole robar información o bien suplantando su identidad para realizar compras ilícitas [6].

Aunado a esto, el 2011 fue un año bastante complicado para los usuarios de los sistemas Mac, ya que se presentaron una serie de ataques, como lo fue el caso del llamado MacDefender, un código malicioso que se descargaba a partir de la búsqueda de imágenes en Internet, las cuales hacían creer a los usuarios que se habían infectado con un malware, el cual se quitaría descargando la utilidad MacDefender, donde al instalarlo el usuario caía en la trampa; de esta forma utilizando técnicas de ingeniería social sofisticadas, los usuarios de Mac fueron engañados como ya se había hecho con usuarios de Windows.

No obstante a esto, en febrero del 2011 ya se había detectado otro
código conocido como BlackHole Rat, que era una herramienta de administración remota con la que pretendían controlar los equipos infectados para realizar algunas acciones posteriores. Por otro lado, en mayo del 2011 apareció una nueva versión de lo que se conoció como Mac Defender, ahora con el nombre de Mac Security, que usaba una interfaz muy parecida a la del gestor de archivos de Mac OS X y pocos días después se descubrió otra versión llamada Mac Protector, por lo que Apple dio un comunicado de cómo evitar caer en esta trampa y en caso de haber sido victima de éste, de que manera eliminarlo de sus equipos.

No obstante a todas esas advertencias de Mac, apareció un nuevo código malicioso: un troyano llamado Flashback, que de igual manera usaba la ingeniería social para dispersarse entre los usuarios Mac usando una instalación falsa de Flash Player, haciendo creer a los usuarios que podían instalar este plugin – que es una aplicación la cual es necesaria para que otro programa funcione de manera correcta o con nuevas características –, pero dado que la versión de Mac OS X Lion no incluye Flash Player, muchos usuarios creyeron que esta era una instalación autentica por lo que fueron victimas de este engaño haciendo que el código se instale en el navegador Safari abriendo conexiones con un servidor remoto para descargar otras versiones de sí mismo o enviando información recolectada del equipo [7].

Además de los casos anteriores, se han detectado gran variedad de códigos maliciosos, pero debido a que se han considerado como de bajo riesgo no han tenido gran difusión, que no es el caso del troyano que es conocido con el nombre de Tsunami, de el cual ya se tenían noticias en el 2002, pero eran sobre todo por que este código atacaba principalmente sistemas Linux; pero ahora en 2011 uno de sus principales objetivos se ha vuelto el sistema Mac OS X siendo la principal afectación hacer zombi al equipo para posteriormente llevar a cabo alguna acción de denegación de servicios, inundando el tráfico de la web con peticiones, además de conectarse a un canal IRC – que es un protocolo basado en texto en línea – desde donde puede recibir órdenes [8].

También es importante hacer mención de la aparición del troyano Inmuler. A, éste tiene la peculiaridad, ya conocida para sistemas Windows, de suplantar archivos con extensiones conocidas como lo pueden ser: pdf, doc y xls. De igual manera este código se instala al ejecutar el archivo que se cree es de origen conocido, para posteriormente crear una puerta trasera por la cual recibirá ordenes de un servidor remoto [9].

Finalmente debido a su auge y popularidad se menciona el troyano Koobface, un código malicioso muy importante, ya que su principal objetivo son las redes sociales como: Facebook, Twitter y MySpace, este troyano aparenta contener un video con la leyenda “Is this you in this video”, lo que en la mayoría de los casos hace que el usuario alentado por la curiosidad haga click en el vídeo, lo que inmediatamente abre una ventana emergente solicitando la ejecución de un applet – que es un programa, normalmente utilizado por un plugin para poder mostrar alguna aplicación como es el caso del video –, el usuario teniendo la curiosidad de ver el vídeo acepta la ejecución de este applet, sin saber que realmente esta permitiendo la instalación del código malicioso, el cual pretende infectar cada ves mas equipos, puesto que los hace zombis para formar parte de una botnet, la cual recibirá ordenes posteriores para que se realicen acciones como la misma propagación del troyano en las redes sociales y tareas indicadas por los desarrolladores de este código [10]. Es importante señalar que este troyano ya se había detectado anteriormente, pero ésta es una nueva variante del mismo, que fue mejorada y no solo eso, ahora tiene la característica de contar con el código necesario para poder ejecutarse en las plataformas Windows, Mac y Linux.

Conclusiones.

En la actualidad existen diversos tipos de sistemas operativos que a pesar de que una de sus virtudes sea un excelente diseño, presentan una potencial vulnerabilidad al código malicioso que día con día es mejorado por programadores expertos, quienes no solo potencializan al máximo las vulnerabilidades de las computadoras que son victima de sus ataques, sino que también se valen de la falta de un conciencia de seguridad y del poco conocimiento que posiblemente los usuarios tengan respecto a este tema, de esta manera los desarrollos de este tipo de código malicioso haciendo uso de la ingeniería social, proporcionan al usuario información errónea de una posible infección de un virus, engañándolo y sugiriéndole utilizar una aplicación que ha sido desarrollada con el especifico objetivo de neutralizar la infección; sin embargo esto solo conlleva a instalar un programa que hará mas vulnerable al equipo de
cómputo y en el peor de los casos originara en este fallas de hardware. Es importante resaltar en este sentido que la utilización del mejor antivirus que exista en el mercado, que si bien disminuye la probabilidad de sufrir una posible infección, no garantiza en ningún momento la ejecución e instalación innecesaria de software desconocido, de fuentes no confiables y mal intencionado por parte del usuario.

Por lo que también es necesario crear una conciencia de la seguridad informática, en la que se aliente a los usuarios indistintamente del sistema operativo que utilicen, a tomar medidas precautorias y a mantenerse informados con lecturas como esta, para evitar ser presa de los criminales cibernéticos.

Fuentes.
Cómo citar este artículo ISO690.
Portada Aleph-Zero

Aleph-Zero 63


Revista de Educación y Divulgación de la Ciencia, Tecnología y la Innovación

Matemático rechaza la medalla fields .

Divulgadores. Liz Ramiro + Departamento de Actuaría, Física y Matemáticas, Escuela de Ciencias, Universidad de las Américas Puebla.

Biotecnología: el escalón que utiliza la ganadería de bovinos para alcanzar el mejoramiento genético .

Divulgadores. Francisco Alejandro Paredes Sánchez + Centro De Biotecnología Genómica, Instituto Politécnico Nacional.

Comparativa de sistemas operativos de tiempo real y sistemas operativos de tiempo compartido, para plataforma intel x86 y sus compatibles .

Divulgadores. Alfredo De La Barrera González + ; Diego Alejandro Garnica Arriaga + ; Pedro Guevara Lopez + Escuela Superior De Ingeniería Mecánica Y Eléctrica ( Culhuacán ) - IPN, México.

Spodoptera frugiperda: una plaga que está coevulucionando .

Divulgadores. Elsa Verónica Herrera Mayorga + Centro De Biotecnología Genómica, Instituto Politécnico Nacional, Reynosa, Tamaulipas, México.

Bacillus thuringiensis, el ingrediente activo de bioinsecticidas .

Divulgadores. Isela Madai Alba Moreno Tiss: + Centro de Biotecnología Genómica, Instituto Politécnico Nacional Reynosa, Tamaulipas, México.; .

Fenómenos naturales y paisaje .

Divulgadores. Julio Cesar Morales Hernández + ; Jorge Téllez López + Centro Universitario De La Costa, Universidad De Guadalajara, Puerto Vallarta, Jal.; Fátima Maciel Carrillo González + ; Víctor Manuel Cornejo López + ; Luis Manuel Farfan Molina + Cicese. Centro De Investigación Científica Y Estudios Superiores De Enseanda, Unidad De Meteorología, Cedela Paz, B.c.s..

Actimel vs mortadela con aceitunas .

Divulgadores. Francisco Angulo + .

No. 63 enero - marzo 2012 .

Editorial. Redacción + 3ra Consejería.- Divulgación, Publicaciones y Medios.

Concepción matemática defectuosa y desempeño matemático estudiantil en carreras de ciencias económicas y sociales .

Educadores. Cirilo Orozco Moret + Universidad De Carabobo. Unidad De Investigación En Educación Matemática Uiemat; Jesús Parra Arroyo + Universidad De Carabobo. Unidad De Investigación En Educación Matemática Uiemat.

Un breve acercamiento a los sistemas operativos en tiempo real embebidos .

Tecnólogos. Luis De Jesús Beltrán Sosa + ; Pedro Guevara López + Escuela Superior De Ingeniería Mecánica Y Eléctrica (culhuacán) - Ipn, México.

¿Código malicioso en mi mac? .

Tecnólogos. Jesús Audelo González + ; Pedro Guevara López + ; Gustavo Delgado Reyes + Escuela Superior De Ingeniería Mecánica Y Eléctrica (culhuacan) - Ipn, México.