Más Información
¿Quién es el Sonido Polymarchs? Ícono de la música high energy que encenderá la pista en concierto del 31 de diciembre en CDMX
Año Nuevo 2025; estos son los mejores 10 rituales para recibir el año con el pie derecho, según la IA
El año pasado, la compañía de seguridad Kaspersky , señaló por medio de un comunicado que logró bloquear diversos ataques realizados por Shlayer, familia de malware de troyanos, al menos una vez por cada 10 dispositivos con Kaspersky Solutions para dispositivos Mac , volviéndose así, en la amenaza más extendida para los usuarios del sistema de escritorio de Apple, macOS, así lo señaló Kaspersky a través de un comunicado.
Básicamente es un sistema inteligente de distribución de malware, el cual infecta a los dispositivos de Apple por medio de una red asociada, diversos portales de internet de entretenimiento y hasta Wikipedia , indicando que hasta los usuarios que sólo visitan sitios legales necesitan protección adicional en línea.
En el citado comunicado, Kaspersky indicó que, a pesar de que macOS es considerado un sistema más seguro y confiable, aún existen ciberdelincuentes que buscan obtener algún beneficio de los usuarios de macOS.
De acuerdo con las estadísticas de la firma de seguridad, la amenaza Shlayer , es un buen ejemplo de este tipo de actividades ilícitas, debido a que se especializa en la instalación de adware, programas que aterrorizan a los usuarios al presentar anuncios ilícitos, interceptando y recopilando las consultas de los usuarios en su navegador web y modificando los resultados de las búsquedas para distribuir aún más mensajes publicitarios.
“Entre todos los ataques a dispositivos macOS registrados por los productos de Kaspersky de enero a noviembre de 2019, Shlayer alcanzó una participación de cerca de un tercio (29.28%), con casi todas las otras diez principales amenazas para macOS siendo el adware instalado por Shlayer: AdWare.OSX.Bnodlero, AdWare. OSX.Geonei, AdWare.OSX.Pirrit y AdWare.OSX.Cimpli. Además, desde que se detectó Shlayer, su algoritmo de infección ha cambiado poco, a pesar de que su actividad apenas disminuyó, lo que lo convierte en una amenaza especialmente relevante de la que los usuarios necesitan protegerse” señaló Kaspersky .
La firma de seguridad detalló que el proceso de infección se realiza en dos etapas, en la primera de ellas, el usuario instala Shlayer y luego el malware instala un tipo específico de adware. “Sin embargo, la infección del dispositivo comienza cuando el usuario involuntariamente descarga el programa malicioso”.
Asimismo, para que se logren realizar las instalaciones de este tipo de adware, el agente de amenazas detrás de Shlayer “establece un sistema de distribución de malware con varios canales que llevan a los usuarios a descargar el malware”.
“Shlayer
se presenta como una forma de ganar dinero desde sitios web en varios programas de archivos asociados , con un pago relativamente alto por cada instalación de malware realizada por usuarios estadounidenses, incitando a más de 1,000 "sitios asociados" a distribuir Shlayer . Esta trampa funciona de la siguiente manera: un usuario busca, por ejemplo, un episodio de una serie de televisión o un partido de fútbol, y páginas publicitarias lo redirigen a sitios falsos de actualización de Flash Player . Es desde ahí que la víctima descarga el malware. El socio que distribuyó los enlaces que llevan al malware recibe un pago por cada instalación” detalló la compañía de seguridad.
Asimismo, otras trampas llevan a los usuarios a una página falsa de actualización de Adobe Flash , redireccionando a clientes de varios servicios en línea como YouTube, donde fueron incluidos enlaces maliciosos en las descripciones de los videos, y Wikipedia , donde los enlaces se ocultaban entre la lista de referencias de los artículos.
De esta forma, los usuarios de los dispositivos de Apple que daban clic en dichos enlaces también eran redirigidos a las páginas de descarga de Shlayer. Los investigadores de Kaspersky descubrieron 700 dominios con contenido malicioso, enlaces que fueron incluidos en varios sitios web legítimos.
“Casi todos los sitios web que conducen a un Flash Player falso tenían contenido en inglés. Esto corresponde a los principales países donde los usuarios se han visto afectados por la amenaza: Estados Unidos (31%), Alemania (14%), Francia (10%) y el Reino Unido (10%)”.
Si quieres conocer más noticias de tecnología da clic
.