Según se informa, una nueva cepa de malware de macOS logró eludir la detección antivirus durante más de dos meses tomando prestado un esquema de cifrado de las herramientas de seguridad de Apple, revelaron la semana pasada investigadores de la firma de ciberseguridad Check Point. Los principales medios de comunicación se apresuraron a retomar la historia, como Forbes. advirtiendo sobre «peligros reales y presentes» y el New York Post citando a Check Point sobre cómo más de 100 millones de usuarios de Apple pueden «ser aprovechados». Sin embargo, un investigador de seguridad de Apple sostiene que la situación puede ser más exageración que amenaza. «Realmente no hay nada especial en esta muestra específica», dijo a Decrypt Patrick Wardle, director ejecutivo de la startup de seguridad de endpoints DoubleYou, en una entrevista a través de Signal. Si bien el malware parece apuntar a «billeteras criptográficas basadas en software» y sigue siendo una causa Como motivo de preocupación, Wardle sostiene que ha recibido una atención desproporcionada de los medios. El malware, denominado Banshee, operaba como un «ladrón como servicio» de 3.000 dólares dirigido a carteras criptográficas y credenciales de navegador. La operación terminó abruptamente en noviembre del año pasado cuando el código fuente del malware se filtró en foros clandestinos, lo que llevó a sus creadores a cerrar el servicio. Lo que distinguió a Banshee fue su inteligente imitación del algoritmo de cifrado de cadenas del antivirus XProtect de Apple, lo que le permite operar sin ser detectado desde hace mucho tiempo. De septiembre a noviembre de 2024. Esta táctica le ayudó a eludir las herramientas de seguridad mientras apuntaba a usuarios de criptomonedas a través de repositorios de GitHub maliciosos y sitios de phishing, explica el análisis de Check Point. Aunque las técnicas de evasión muestran sofisticación, Wardle describe sus principales capacidades de robo como relativamente básicas. Tal caracterización, dijo Wardle, pasa por alto un contexto técnico crucial. «XOR es el tipo más básico de ofuscación», explica, refiriéndose al método de cifrado de Apple y Banshee empleada. «El hecho de que Banshee haya utilizado el mismo enfoque que el de Apple es irrelevante». En particular, Wardle afirma que las versiones recientes de macOS ya bloquean este tipo de amenaza de forma predeterminada. «Desde el primer momento, macOS frustrará la mayoría del malware», señala. «Esencialmente, no existe ningún riesgo para el usuario promedio de Mac». Habiendo trabajado anteriormente como investigador de seguridad en la Agencia de Seguridad Nacional de EE. UU., Wardle observa que los cambios recientes en la seguridad de macOS han afectado la forma en que el software que se ejecuta en un dispositivo se firma o «notariza» (en términos técnicos de Apple). Si bien existen amenazas más sofisticadas como los exploits de día cero, Wardle sugiere centrarse en prácticas de seguridad fundamentales en lugar de cualquier tipo de malware en particular. «Siempre hay un equilibrio entre seguridad y usabilidad», dijo. «Apple sigue esa línea». El caso pone de relieve cómo las amenazas a la seguridad pueden no comunicarse correctamente al público, especialmente cuando los matices técnicos se pierden en la traducción. «Existe malware sofisticado por ahí […] Este no es uno de ellos», dijo Wardle. Editado por Sebastian Sinclair
Boletín informativo diario
Comience cada día con las noticias más importantes del momento, además de funciones originales, un podcast, videos y más.