Los hackers comienzan a experimentar con el "secuestro" de Macs

En el mundo Windows, donde la seguridad del ordenador es puesta a prueba una y otra vez, hace ya tiempo que existe este tipo de software: el Ransomware. Mezcla de dos palabras (ransom: secuestro y Software) este tipo de programas maliciosos bloquean el ordenador y su uso y exigen un pago por una contraseña que desbloquea el ordenador y los datos dentro del mismo. Hasta ahora este problema era exclusivo de Windows, pero aparentemente, también puede ser un problema para los usuarios de Mac OS X.

En varios foros de internet se está trabajando en un software de tipo "prueba de concepto" (en el que se incluye el código) para crear un software que realiza exactamente esta acción: bloquear el interfaz de Mac OS X de forma que no pueda verse el contenido de la pantalla. hasta ahora, los intentos de monetizar la plataforma macintosh por los hackers han tenido poca o nula repercusión, debido a la complejidad del desarrollo necesario para sobrepasar ciertos aspectos administrativos del sistema (el usuario, al final, debe autorizar con su contraseña de administrador la instalación o ejecución de un software, sea cual sea).

De momento, solo un usuario ha sido afectado por un software de este tipo, y de momento no se le ha solicitado dinero por la liberación del mismo, pero si este tipo de software encuentra su camino hacia el Mac, el pago por la liberación del ordenador suele realizarse a través de SMS. En la actual versión del software solo se han estudiado las diferentes posibilidades de forzar la salida del programa y su borrado, pero aún no han comenzado los intentos de extorsionar a los usuarios. Sobre esta base, cualquier usuario malicioso puede incluir opciones de autoarranque, e incluso una opción para autoinstalarse en otros Macs de la red.

Los métodos habituales, mas allá de los correspondientes software de seguridad y/o antivirus, pasan por no caer en la tentación de la descarga de software de fuentes poco seguras que tratan de explotar a través de ingeniería social las necesidades de los usuarios.

Fuente: ZDnet

¿Cómo enfrentar un problema como este?

Por mucho que un hacker intente incrustar un proceso en la capa Unix del sistema, es imposible que se resista a las órdenes que pueda recibir desde la línea de comandos, sopena que se modifique o anule gran parte del sistema operativo para ello.

Un problema como este es relativamente sencillo de solucionar contactando con el ordenador afectado vía SSH desde otro ordenador y analizando los procesos en marcha (examinando previamente la lista de procesos activos con top) para enviar un killall (más información sobre killall) tanto al programa en sí como alDaemon que podría haberse instalado para intentar recargar el programa en cuestión si es "sacado por fuerza bruta" desde la línea de comandos.

Activar en el Mac el acceso de sesión remota usando SSH es relativamente sencillo: se encuentra en las Preferencias del Sistema > Compartir > Sesión remota y un usuario puede acceder a través del terminal, dentro de la misma red, usando la sintaxis ssh nombre_de_usuario@nombre_de-Ordenador.local o en su defecto, la IP que corresponde a ese ordenador.

Por si os pudiese interesar

Os dejo un enlace donde explican lo del ssh por si a alguno le interesa:http://principiantesmac.com/2009/01/03/maneja-tu-mac-a-distancia-el-terminal/


Copy Paste: faq-mac.com


Comentarios

Publicar un comentario