Resumen
- La nueva variante Banshee macOS Stealer utiliza un algoritmo de cifrado robado para evadir la detección, lo que hace que sea más difícil de detectar para el software antivirus.
- Este malware ataca a los usuarios de macOS a través de sitios de phishing y repositorios de GitHub, disfrazándose de software popular.
- Es fundamental tomar medidas de precaución con antelación para evitar ser víctima de este tipo de ataques.
Si bien se cree desde hace tiempo quelos dispositivos Windows son más susceptibles al malware y los virus, esto no significa que los dispositivos Apple sean ajenos a este tipo de amenazas. De hecho, a medida que la base de usuarios de macOS crece rápidamente, el sistema operativo se está convirtiendo en un objetivo cada vez más popular para los ataques de malware.
Según los investigadores de seguridad deCheck Point Research (CPR), ha surgido una nueva iteración del Banshee macOS Stealer, capaz de extraer información confidencial como contraseñas del sistema, credenciales del navegador y billeteras de criptomonedas.
Análisis de la MacBook Air (M3, 15 pulgadas, 2024): el portátil ideal
La MacBook Air de 15 pulgadas ofrece una experiencia inmersiva en una pantalla grande y, al mismo tiempo, mantiene un cuerpo más delgado y liviano que la MacBook Pro.
La nueva variante Banshee macOS Stealer se integra perfectamente al sistema
El programa Banshee macOS Stealer llamó la atención del público por primera vez a mediados de 2024, cuando se publicitó como un "ladrón como servicio" en plataformas como Telegram. Los investigadores de Check Point informaron que los cibercriminales podían comprar el malware por 3000 dólares, con el objetivo de atacar a los usuarios de macOS.
La última versión del malware se descubrió en septiembre de 2024, pero había un giro inesperado. Los desarrolladores habían robado un algoritmo de cifrado de cadenas del antivirus XProtect de Apple, lo que probablemente ayudó a que los motores antivirus no lo detectaran durante más de dos meses. Aunque el servicio finalmente se cerró después de que el código fuente del malware se filtrara en la red oscura, el daño ya se había producido durante su ejecución sin ser detectado.
El malware, que a menudo se disfrazaba de software conocido como Google Chrome, Telegram y TradingView, se distribuía a través de sitios web de phishing y repositorios maliciosos de GitHub. Una vez que se instalaba en un Mac, se integraba perfectamente en el sistema, lo que dificultaba enormemente su detección, incluso para profesionales de TI experimentados.
El malware utiliza ventanas emergentes que imitan los mensajes del sistema para engañar a los usuarios de macOS y conseguir que introduzcan sus contraseñas. Se dirige a navegadores como Chrome y Brave, junto con extensiones de navegador para monederos de criptomonedas. Además de explotar la autenticación de dos factores (2FA) para robar credenciales confidenciales, Banshee Stealer también recopila detalles como direcciones IP externas.
Mantente siempre alerta
Cuando se filtró el código fuente del malware en foros clandestinos, los desarrolladores de software antivirus tuvieron sin duda la oportunidad perfecta para estudiar sus tácticas y tomar notas sobre cómo detectar y contrarrestar mejor amenazas similares en el futuro. Sin embargo, la filtración también expuso el funcionamiento interno del malware, lo que sirvió como una llamada de atención sobre la posibilidad de que otros cibercriminales desarrollen nuevas variantes.
Para estar protegido de este tipo de ataques en el futuro, es fundamental tomar medidas de precaución ahora, sin importar lo segura que creas que es tu Mac. Además de habilitar lasdistintas funciones de seguridad que todos los usuarios de Apple deberían usar, siempre verifica dos veces antes de descargar software de fuentes no verificadas. Apple también lanza regularmente actualizaciones de software con parches de seguridad para abordar amenazas conocidas, por lo que siempre es una buena idea mantener tuMac actualizada a la última versión de macOS.