Las Mac son más seguras que las PC con Windows, pero no son infalibles. Los piratas informáticos siempre encuentran formas de infectar dispositivos Apple y, en la mayoría de los casos, Somos nosotros los que permitimos Porque infiltrarse en la App Store de Apple es complicado. Luego, los piratas informáticos engañan a las personas para que descarguen aplicaciones de tiendas de terceros o sitios web aleatorios. Estas aplicaciones parecen legales, pero en realidad son herramientas para infectar dispositivos con software malicioso. Los acontecimientos recientes han puesto de relieve este problema. Los piratas informáticos norcoreanos tienen como objetivo las Mac ocultando malware en aplicaciones macOS aparentemente inofensivas. Esta temporada navideña regalaré una tarjeta de regalo de $500 al suscribirme a mi boletín informativo gratuito. Personas que trabajan en sus Mac (Kurt “CyberGuy” Knutsson) ¿Cómo funciona el malware? Descubrimientos recientes de Jamf Threat Labs han revelado un formato secreto. de malware dirigido a computadoras macOS Aunque pueda parecer técnico, Pero comprender los conceptos básicos de cómo funciona este malware puede ayudarle a mantenerse seguro en línea. El malware estaba oculto en aplicaciones aparentemente inofensivas, como un juego llamado Buscaminas y una aplicación para tomar notas llamada Notepad. Estas aplicaciones funcionaron como se esperaba. Pero detrás de escena, ejecutan programas maliciosos que pueden dar a los piratas informáticos control sobre su computadora. La aplicación utiliza una tecnología llamada Flutter, una herramienta que se utiliza a menudo para crear aplicaciones que se ejecutan en múltiples dispositivos, como teléfonos y computadoras, y facilita a los desarrolladores de aplicaciones el diseño de software. Pero su estructura única también permite a los piratas informáticos ocultar códigos maliciosos. Esto hace que sea más difícil de detectar para los expertos. Una vez instalado El malware se conectará a un servidor remoto. (piense en ello como un centro de comando) para piratas informáticos) para recibir instrucciones Estas instrucciones pueden incluir ejecutar comandos en su computadora sin su conocimiento. Un truco que utiliza este malware es ejecutar AppleScript, un tipo de script creado para sistemas macOS que puede ejecutar comandos de forma silenciosa. para robar tu información o incluso controlar tu dispositivo Aún más aterrador Algunas versiones de este malware fueron firmadas y aprobadas por los sistemas de seguridad de Apple antes de que los expertos pudieran tenerlas en sus manos. Esto significa que los piratas informáticos están probando hasta dónde pueden llevar sus planes sin despertar sospechas. Una mujer que trabaja en diferentes dispositivos Apple (Kurt «CyberGuy» Knutsson) 4,3 millones de estadounidenses expuestos a una filtración masiva de datos de cuentas de ahorro para la salud Conexión con Corea del Norte Este malware no es sólo un acto aleatorio de delito cibernético. Pero también tiene implicaciones para las tácticas y técnicas a menudo asociadas con Corea del Norte. hacker coreano Los expertos han identificado similitudes entre este malware y ataques anteriores. vinculado a Corea del Norte Esto incluye el uso de ciertos métodos y dominios de cifrado que se sabe que son explotados por los equipos cibernéticos del país. Su objetivo suele ser sistemas financieros o personas vulnerables. En este caso, el malware parece estar en fase de prueba. Esto podría sentar las bases para ataques mayores en el futuro. Las aplicaciones que contienen malware están diseñadas para parecer inofensivas. Esto apunta a un enfoque en defraudar a las personas mediante la ingeniería social. Este es un método que los piratas informáticos norcoreanos han utilizado en el pasado. Incrustar malware en aplicaciones que parecen útiles o divertidas Los atacantes pueden aumentar las posibilidades de que alguien descargue y utilice tácticas de software infectado. Aunque este tipo de malware aún no ha sido vinculado al ataque, Pero su conexión con el manual cibernético de Corea del Norte también es un indicador de posibles riesgos futuros. Una mujer trabaja en su computadora portátil (Kurt “CyberGuy” Knutsson) Un importante fallo de seguridad pone en riesgo a los navegadores más populares en MAC5 Consejos para protegerse del malware de Mac1) Utilice un software antivirus fiable: un antivirus potente es la primera línea de defensa. enlaces maliciosos. y malware que puede robar su información personal. Evite hacer clic en enlaces aleatorios. Esto es especialmente cierto en correos electrónicos o mensajes que dicen ser urgentes o que necesitan una actualización. La mejor manera de protegerse de enlaces maliciosos que instalan malware que puede acceder a sus datos personales es instalar software antivirus en todos sus dispositivos. También puede advertirle sobre correos electrónicos de phishing y estafas de ransomware. Esto ayuda a mantener seguros su información personal y sus activos digitales. Elija al ganador de la mejor protección antivirus de 2024 para dispositivos Windows, Mac, Android e iOS.2) Tenga cuidado con las descargas y los enlaces: descargue aplicaciones únicamente de fuentes confiables, como Mac App Store o sitios web oficiales. desarrolladores Los piratas informáticos suelen disfrazar el malware como una actualización legítima o una aplicación inofensiva. 3) Mantenga su software actualizado: hay actualizaciones periódicas disponibles para macOS y las aplicaciones instaladas. Es necesario porque corrige fallas de seguridad. Apple publica con frecuencia actualizaciones para corregir vulnerabilidades. Por lo tanto, habilitar las actualizaciones automáticas lo ayuda a mantenerse protegido sin la molestia de la verificación manual. 4) Utilice una contraseña única y segura: una contraseña segura puede ayudar a mantener su Mac a salvo del acceso no autorizado. Evite reutilizar contraseñas en diferentes cuentas. Los administradores de contraseñas son increíblemente útiles aquí: crean y almacenan contraseñas complejas para usted. Esto dificulta que los piratas informáticos lo descifren. También realiza un seguimiento de todas sus contraseñas en un solo lugar y las completa automáticamente cuando inicia sesión en su cuenta, para que no tenga que recordarlas usted mismo. Reduciendo el número de contraseñas que debes recordar Será menos probable que lo reutilices. Esto reduce el riesgo de violaciones de seguridad. Vea más detalles sobre los mejores administradores de contraseñas revisados por pares de 2024 aquí 5) Habilite la autenticación de dos factores (2FA): habilite 2FA para cuentas principales, como su ID de correo electrónico y servicios financieros. Esto agrega otra capa de seguridad. Esto hace que sea mucho más difícil para los atacantes acceder a su cuenta. Incluso si tienen la contraseña. Cómo eliminar sus datos privados de Internet Kurt’s Essentials He notado un gran aumento en el malware escondido en aplicaciones aparentemente inofensivas. Ya sea que se trate de una Mac, Windows, Android o incluso un iPhone, demuestra que ningún dispositivo es completamente seguro. Incluso las máquinas fabricadas por Apple están expuestas a los piratas informáticos, incluidos los respaldados por Corea del Norte. Siempre buscando nuevos caminos engañar a los usuarios para que descarguen software malicioso todo el tiempo Estos ataques a menudo pasan desapercibidos porque parecen aplicaciones normales y seguras. A medida que estas amenazas se vuelven más complejas, Es más importante que nunca ser consciente de los riesgos y tener cuidado con lo que descarga y hace clic. ¿Confía en las tiendas de aplicaciones de terceros o sólo utiliza los mercados de aplicaciones oficiales? Háganos saber escribiéndonos a Cyberguy.com/Contacto ¿Quieres más consejos técnicos y alertas de seguridad? Suscríbase a mi boletín gratuito CyberGuy Report visitando Cyberguy.com/Newsletter Hazle una pregunta a Kurt o cuéntanos qué historias tienes. ¿Quieres que hablemos? Sigue a Kurt en sus canales sociales: Respuestas a las preguntas más frecuentes de CyberGuy: Novedad de Kurt:Copyright 2024 CyberGuy.com Todos los derechos reservados. Kurt “CyberGuy” Knutsson es un periodista tecnológico galardonado. Personas amantes de la tecnología, los gadgets y los gadgets. ¿Quién mejora la vida con su trabajo para Fox News y FOX Business desde la mañana en “FOX & Friends”? ¿Tiene alguna pregunta sobre tecnología? Obtenga el boletín CyberGuy gratuito de Kurt. Comparta su opinión. ideas de historias o comentarios en CyberGuy.com
Los piratas informáticos norcoreanos utilizan aplicaciones falsas para atacar a los Mac con malware oculto
Posted on by admin
7 min read
You May Also Like
AI Granny es la peor pesadilla de un estafador telefónico.
noviembre 25, 2024
Intel casi $8 mil millones en fondos de la Ley CHIPS: Fuente
noviembre 25, 2024
Cómo Trump puede impulsar las ventas de coches eléctricos
noviembre 25, 2024
More From Author
Por qué Scott Bessent es el James Baker de Trump
noviembre 25, 2024
Corea del Norte amplía su fábrica de misiles
noviembre 25, 2024
+ There are no comments
Add yours