Dok, un malware que afecta a los dispositivos con macOS

Escrito por Adrián Crespo
Mac OS X

Comienza a ser algo habitual. La cuota de mercado de los dispositivos con sistema operativo macOS aumenta a pasos agigantados. Por este motivo, los ciberdelincuentes crean amenazas o reaprovechan algunas ya existentes. Es la segunda opción la que nos ocupa en este artículo. Los ciberdelincuentes se han valido de un troyano existente para Windows para infectar macOS, utilizando un malware bautizado como Dok.

Los expertos en seguridad de varias empresas han sometido a un análisis a esta amenaza. De entrada, indican que se trata de una amenaza bastante antigua. Es decir, se han valido de un troyano bancario que se utilizó por primera vez en el año 2012 en una oleada de ataques contra usuarios que utilizan equipos con sistema operativo Windows.

No parece extraño, sobre todo porque ya hemos visto en otras ocasiones como se valían de adware y ransomware existente para los sistemas operativos de los de Redmond para así afectar a smartphones y tablets con Android. La tendencia es que las amenazas más fructíferas se porten paulatinamente a otros sistemas operativos que hasta el momento no tenían demasiada cuota de mercado.

Dok se trata de una mezcla de dos amenazas para Windows: Retefe y WERDLOD.

Los ciberdelincuentes están buscando la forma de infectar dispositivos con sistema operativo macOS, valiéndose sobre todo de correos electrónicos que contienen archivos adjuntos. Para ser más exactos, o poseen un archivo con extensión .docx, o uno comprimido .zip.

Detalles de Dok

Expertos en seguridad detallan que el funcionamiento es idéntico al de la versión existente en el año 2012. Una vez el usuario ha realizado la apertura del archivo, se produce la descarga del instalador o bien la instalación de la amenaza, dependiendo sobre todo de cuál sea el correo electrónico que se haya recibido. Es decir, qué archivo contenía.

Una vez ha alcanzado el equipo, la amenaza comienza a lanzar ventanas del navegador web ofreciendo una pantalla de inicio de sesión falsa. Tal y como acostumbra a ser habitual, estas amenazas posee un abanico bastante amplio de entidades bancarias. Al final, la ingeniería social es lo que marca la diferencia, analizando las páginas web visitadas por el usuarios y mostrando las de las entidades bancarias que se han detectado.

Si el usuario toma la decisión de rellenar el formulario de login y enviarlo, sus datos serán redirigidos a través de una llamada POST a la red Tor, donde resulta bastante complicado seguir el rastro de la información

¿Cómo proteger mi Mac de esta amenaza?

De nuevo nos encontramos con el debate sobre la instalación o no de herramientas de seguridad en equipos Mac. Bajo nuestro punto de vista, se trata de un aspecto personal, pero es cierto que con sentido común, y prestando atención a qué páginas accedemos y qué correos electrónicos abrimos, la seguridad de nuestro equipo debería estar garantizada, al igual que la de la información contenida en él. Al final, la situación es similar a la que podemos encontrar en Windows. La existencia de herramientas de seguridad en el sistema no quita que el usuario deba mostrar cierta responsabilidad con el uso que hace de Internet.

Fuente > Softpedia


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10