Miles de sitios web distribuyen malware para macOS

Las amenazas han sido detectadas en portales de descargas de series de TV, o incluso sitios populares como Wikipedia o YouTube

En 2019, Kaspersky bloqueó ataques realizados por Shlayer, una familia de malware de troyanos, al menos una vez en cada 10 dispositivos con Kaspersky Solutions para Mac, convirtiéndola en la amenaza más extendida para los usuarios de macOS. Se trata de un sistema inteligente de distribución de malware que se propaga a través de una red asociada, sitios web de entretenimiento y hasta Wikipedia, indicando que hasta los usuarios que solo visitan sitios legales necesitan protección adicional en línea.

A pesar de que macOS tradicionalmente se consideraba un sistema mucho más seguro y confiable, todavía hay ciberdelincuentes que prueban su suerte para beneficiarse a costa de los usuarios de macOS. Según estadísticas de Kaspersky, Shlayer, la amenaza de macOS más extendida en 2019, es un buen ejemplo de dicha actividad. Se especializa en la instalación de adware, programas que aterrorizan a los usuarios al presentar anuncios ilícitos, interceptando y recopilando las consultas de los usuarios en el navegador, y modificando los resultados de las búsquedas para distribuir aún más mensajes publicitarios.

Entre todos los ataques a dispositivos macOS registrados por los productos de Kaspersky de enero a noviembre de 2019, Shlayer alcanzó una participación de cerca de un tercio (29,28%), con casi todas las otras diez principales amenazas para macOS siendo el adware instalado por Shlayer: AdWare.OSX.Bnodlero, AdWare. OSX.Geonei, AdWare.OSX.Pirrit y AdWare.OSX.Cimpli. Además, desde que se detectó Shlayer, su algoritmo de infección ha cambiado poco, a pesar de que su actividad apenas disminuyó, lo que lo convierte en una amenaza especialmente relevante de la que los usuarios necesitan protegerse.

Veredicto Porcentaje de usuarios atacados
HEUR:Trojan-Downloader.OSX.Shlayer.a 29,28%
not-a-virus:HEUR:AdWare.OSX.Bnodlero.q 13,46%
not-a-virus:HEUR:AdWare.OSX.Spc.a 10,20%
not-a-virus:HEUR:AdWare.OSX.Pirrit.p 8,29%
not-a-virus:HEUR:AdWare.OSX.Pirrit.j 7,98%
not-a-virus:AdWare.OSX.Geonei.ap 7,54%
not-a-virus:HEUR:AdWare.OSX.Geonei.as 7,47%
not-a-virus:HEUR:AdWare.OSX.Bnodlero.t 6,49%
not-a-virus:HEUR:AdWare.OSX.Pirrit.o 6,32%
not-a-virus:HEUR:AdWare.OSX.Bnodlero.x 6,19%                            


Las 10 principales amenazas que afectan a macOS según el porcentaje de usuarios de productos Kaspersky para macOS que fueron atacados de enero a noviembre de 2019

En general, el proceso de infección consta de dos fases: primero, el usuario instala Shlayer y luego el malware instala un tipo específico de adware. Sin embargo, la infección del dispositivo comienza cuando el usuario involuntariamente descarga el programa malicioso. Para lograr las instalaciones, el agente de amenazas detrás de Shlayer establece un sistema de distribución de malware con varios canales que llevan a los usuarios a descargar el malware.

Shlayer se presenta como una forma de ganar dinero desde sitios web en varios programas de archivos asociados , con un pago relativamente alto por cada instalación de malware realizada por usuarios estadounidenses, incitando a más de 1.000 «sitios asociados» a distribuir Shlayer. Esta trampa funciona de la siguiente manera: un usuario busca, por ejemplo, un episodio de una serie de televisión o un partido de fútbol, y páginas publicitarias lo redirigen a sitios falsos de actualización de Flash Player. Es desde ahí que la víctima descarga el malware. El socio que distribuyó los enlaces que llevan al malware recibe un pago por cada instalación.

Ejemplo de página de inicio de Shlayer

Otras trampas conducen a una página falsa de actualización de Adobe Flash, redireccionando a clientes de varios servicios en línea con millones de usuarios, entre ellos YouTube, donde fueron incluidos enlaces maliciosos en las descripciones de los videos, y Wikipedia, donde los enlaces se ocultaban entre la lista de referencias de los artículos. Los usuarios que hacían clic en esos enlaces también eran redirigidos a las páginas de descarga de Shlayer. Los investigadores de Kaspersky descubrieron 700 dominios con contenido malicioso, enlaces que fueron incluidos en varios sitios web legítimos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *