Es una creencia común que Mac es más seguro que los PCs, porque la mayoría de los virus informáticos se han diseñado para atacar a los equipos Windows y no a los Macs.
Virus recientes, dirigidos a Mac, como MacDefender y Flashback, sugieren que esa creencia se está desvaneciendo. Aunque los equipos Mac no han sido el punto (principal?) objetivo de los ataques durante muchos años, tampoco han sido inmunes al malware.
Aquí, os presentamos 10 ejemplos de malware para Mac hasta la fecha:
- Elk Cloner, 1982: esta creación inofensiva del estudiante de instituto, Richard Skrenta, infectó los sectores de arranque de los disquetes 5.25″, mostrando un poema, realmente malo, en la pantalla cada 50ª arranque. Aunque, el daño provocado sólo era éste, Elk Cloner se considera el primer virus de Apple, el cual abrió camino a futuros malware con peores intenciones.
- nVIR, 1987: El virus nVIR se difundió, primero, a través de un disquete antes de que su código fuente estuviera disponible para que otros lo aprovechasen. Causaba colapsos de aplicación, errores de impresión y podía ralentizar los sistemas. Además, también causaba un pitido periódico (constante?) durante el inicio y enviaba mensajes de “Don’t panic” a los usuarios.
- MDEF, 1990: También conocido como Garfield, este virus infectó una matriz de los modelos Mac. Aunque no causaba ningún daño intencionado, colapsaba el sistema y dañaba a los archivos.
- Concept/Laroux, 1995-1996: Estos dos marcaron el amanecer de la creación de virus en aplicaciones de software populares. W.M.Concept se lanzó en 1995 con los CD Roms de Microsoft Word para Mac. Todo lo que hacía era mostrar el mensaje “1” en los equipos infectados. Laroux apareció en Microsoft Excel al mismo tiempo, aunque no atacó a Mac hasta el lanzamiento de Excel 98. Como Concept, Laroux era bastante inofensivo: simplemente añadía un página macro titulada “Laroux” al archivo de los usuarios.
- SevenDust 666/AutoStart 9805: Aquí empezaron a empeorar las cosas. SevenDust apareció justo antes de Halloween en el año 1998. Eliminaba todos los archivos del disco duro del sistema infectado, dejando un archivo titulado 666 en el extension folder. Autostart fue uno de los primeros gusanos de Mac –programas que se pueden copiar de equipo a equipo. Su trabajo sucio consistía en aprovechar un bug en Quick Time 2.0 y reescribir los archivos de datos en los sistemas infectados, expandiéndose a otros sistema a través de un disquete, CD grabables, discos duros o archivos de imagen.
- Renepo/Leap-A, 2004 and 2006: Renepo se lanzó en 2004 como un virus que se expandía a través de las conexiones directas entre equipos Mac, no a través de Internet. Desactivaba los firewalls de Mac OS X y los ajustes de seguridad, mientras que instalaba herramientas para averiguar contraseñas y conseguía que los directorios del sistema pudieran rescribirse, sin ser detectado. Leap-A era más inofensivo, se expandía a través de la aplicación de chat. Se disfrazaba de archivo de imagen, se infiltraba en la lista de contactos de la víctima y otros componentes vitales para OS X.
- RSPlug-A, 2007: Esta pieza de malware se escondía tras el disfraz de un codificador de vídeo en páginas con material pornográfico. Una vez descargado, alteraba los ajustes DNS. Así, los usuarios de navegadores web podían ser hackeados y redirigidos a páginas de phishing o páginas de anuncios pornográficos. Las diferentes versiones de RSPlug procedían del malware DNSChanger, un objetivo clave en la exitosa operación del FB en el año 2011, Operación Ghost Click.
- iWorkS-A Trojan, 2009: Este troyano trabaja en la popular aplicación iWork. El problema empeoró cuando los usuarios piratearon copias del programa de Mac. Una vez instalado y activado, el troyano se comunicaba con un servidor remoto para buscar datos, monitorizar el historial de navegación y las claves de acceso.
- MacDefender, 2011: Este scareware, dirigido a Mac, ya era conocido para muchos usuarios de PC. El timo funcionaba usando un pop-up que alertaban a los usuarios de supuestas infecciones en sus sistemas; obligándoles a descargar, inmediatamente, una serie de antiviurus antivirus o actualizarlos para eliminar la amenaza. Por supuesto, la alerta de amenaza no era real. El peligro residía en la supuesta solución antivirus. El objetivo del MacDefender era robar información de las tarjetas de crédito.
- Flashback/SabPub, 2012: Estos dos programas maliciosos aprovechaban las vulnerabilidades Java. Fueron creados por autores que controlaba una red de medio millón de equipos infectados. Ésta es la evidencia más clara de que los días de Apple, como inmune a los virus, han terminado.