Datos en equipos Apple enfrentan nuevo peligro, advierte firma de ciberseguridad
Al ser ejecutado por primera vez este malware de puerta trasera -que está escrito en C++ y se encuentra enlazado a OpenSSL- su código malicioso se copia en la biblioteca del sistema y se oculta en carpetas de aplicaciones como Google, Skype o Apple Store.
Así, puede ejecutar código arbitrario en la computadora infectada, lo que permite manipular el equipo comprometido. El cibercriminal puede definir filtros en el código malicioso para espiar y ejecutar diferentes comandos a través de servidores C&C.
“Los usuarios de OS X también son blanco de diferentes actores, incluidos criminales cibernéticos y agencias gubernamentales. Por esto es importante que cuenten con una solución de protección anti-malware para resguardar sus datos e identidad”, comentó el director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, Dmitry Bestuzhev.
Este código malicioso además de capturar la actividad de la pantalla de la víctima cada 30 segundos, también es capaz de detectar y monitorear dispositivos de almacenamiento extraíble (USB) del usuario, grabaciones de video o audio e incluso documentos de Office (.xls, .xlsx, .doc y .docx). Es variante de una puerta trasera multi-plataforma que puede operar en todos los principales sistemas operativos como Windows, Linux, OS X.
La innovación tecnológica avanza, también los ciberdelincuentes al crear herramientas más sofisticadas que demuestran que cualquier sistema puede ser corrompido, resaltó Bestuzhev.
Con información de: http://expansion.mx/