Más Información
Sheinbaum reacciona a uso de helicóptero privado por Monreal; “Debemos ser un ejemplo a la sociedad”, dice
Detienen a “El Pelón" operador de “Los Chapitos” en Sonora; coordina enfrentamientos contra “Los Mayos”
Los usuarios de Apple se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores de Palo Alto Networks Inc.
Un ransomware, una clase de ciberamenaza que ha crecido rápidamente el último tiempo, encripta datos de las máquinas infectadas y luego pide a los usuarios que paguen un rescate ("ransom", en inglés) en monedas digitales de difícil rastreo para obtener una clave electrónica que les permite recuperarlos.
Expertos en seguridad estiman que los rescates totalizan cientos de millones de dólares al año. Los ataques suelen estar dirigidos a usuarios del sistema operativo Windows de Microsoft Corp.
El director de Amenazas Inteligentes de Palo Alto, Ryan Olson, dijo que el malware "KeRanger", que apareció el viernes, era el primer ransomware que ataca a las computadoras Mac de Apple y funciona.
Los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, que es usado para transferir datos a través de BitTorrent, informó Palo Alto en una publicación aparecida el domingo en un blog.
Cuando los usuarios descargaron la versión 2.90 de Transmission, difundida el viernes, sus Macs fueron infectadas con el ransomware, añadió el blog.
Un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se instalara en las Macs.
Transmission respondió a su vez retirando la versión maliciosa del software de su website, y poniendo a disposición una versión que remueve automáticamente el ransomware de las Macs infectadas.
Palo Alto dijo en su blog que KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, para conectarse luego al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, alrededor de 400 dólares.