{"id":1088,"date":"2021-02-18T19:29:34","date_gmt":"2021-02-18T19:29:34","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=1088"},"modified":"2021-02-18T19:33:16","modified_gmt":"2021-02-18T19:33:16","slug":"primer-malware-para-procesadores-m1-de-apple","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=1088","title":{"rendered":"Detectan el primer malware para procesadores M1 de Apple"},"content":{"rendered":"<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/i.kinja-img.com\/gawker-media\/image\/upload\/c_fit,f_auto,g_center,pg_1,q_60,w_965\/bks3wn5w9jpuezf32z7o.jpg\" \/><\/p>\n<p>Ahora que Apple ha comenzado oficialmente la transici\u00f3n a Apple Silicon, tambi\u00e9n lo ha hecho el malware.<\/p>\n<p>El investigador de seguridad Patrick Wardle public\u00f3 un art\u00edculo en el que detallaba que hab\u00eda encontrado un programa malicioso llamado GoSearch22, una extensi\u00f3n del navegador Safari que ha sido reelaborada para el procesador M1 de Apple. (La extensi\u00f3n es una variante de la familia de adware Pirrit, que es conocida en Mac). Por otro lado, un nuevo reportaje de Wired tambi\u00e9n cita a otros investigadores de seguridad que han encontrado otras instancias distintas de malware nativo en M1 a partir de los hallazgos de Wardle.<\/p>\n<p>El malware GoSearch22 ha sido firmada con una ID de desarrollador de Apple el 23 de noviembre de 2020, poco despu\u00e9s de que se presentaran los primeros port\u00e1tiles M1. Tener una ID de desarrollador significa que un usuario que descarga el malware no activar\u00e1 Gatekeeper en macOS, que notifica a los usuarios cuando una aplicaci\u00f3n que est\u00e1n a punto de descargar puede no ser segura. Los desarrolladores pueden dar el paso adicional de enviar aplicaciones a Apple para que sean notarizadas para una confirmaci\u00f3n adicional. Sin embargo, Wardle se\u00f1ala en su escrito que no est\u00e1 claro si Apple alguna vez certific\u00f3 el c\u00f3digo mediante una notar\u00eda, ya que el certificado de GoSearch22 ha sido revocado desde entonces. Desafortunadamente, tambi\u00e9n escribe que dado que este malware se detect\u00f3 en el mundo real, independientemente de si Apple lo certific\u00f3, \u201clos usuarios de macOS ya estaban infectados\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/www.hd-tecnologia.com\/imagenes\/articulos\/2020\/11\/Apple-presenta-el-SoC-M1-basado-en-ARM-que-reemplazara-a-Intel-en-sus-computadoras-7.jpg\" alt=\"Resultado de imagen para M1 de Apple\" width=\"495\" height=\"286\" \/>El programa en s\u00ed parece comportarse de manera similar a un adware est\u00e1ndar. Por ejemplo, si est\u00e1s infectado con \u00e9l, est\u00e1s sujeto a ver cosas como cupones, mensajes, anuncios emergentes, encuestas y otros tipos de anuncios que promocionan sitios web sospechosos y descargas. Estos tipos de malware tambi\u00e9n tienden a recopilar tus datos de navegaci\u00f3n, como direcciones IP, sitios que has visitado, consultas de b\u00fasqueda, entre otros.<\/p>\n<p>Era de esperarse que algo as\u00ed sucediera, y no, si tienes un Mac con tecnolog\u00eda M1 no debes entrar en p\u00e1nico, al menos por ahora. Lo que pasa con el procesador M1 es que la arquitectura del chip est\u00e1 basada en ARM mientras que anteriormente Apple se hab\u00eda basado en la arquitectura Intel x86. Al hacer el cambio, Apple prometi\u00f3 un rendimiento s\u00faper r\u00e1pido y seguridad integrada. Y aunque descubrimos que los chips M1 arrojaron resultados impresionantes en nuestras pruebas de benchmark, tambi\u00e9n est\u00e1 claro que el chip se ve frenado por una compatibilidad de software limitada. La mayor\u00eda de las aplicaciones que existen en este momento no se desarrollaron para ejecutarse de forma nativa en el M1 y requieren Rosetta 2 de Apple, que convierte autom\u00e1ticamente el software escrito para chips Intel en algo que el M1 pueda entender. Para obtener el mejor rendimiento que prometi\u00f3 Apple, es necesario que el software est\u00e9 optimizado para el chip M1. Es por eso que los desarrolladores est\u00e1n trabajando para crear versiones nativas para M1 de su software. Naturalmente, los desarrolladores de malware tambi\u00e9n quieren que su malware funcione a su m\u00e1xima capacidad en los dispositivos M1.<\/p>\n<p>La buena noticia es que los investigadores y proveedores de seguridad tambi\u00e9n est\u00e1n trabajando para desarrollar m\u00e9todos de detecci\u00f3n de malware para M1. Sin embargo, seg\u00fan Wired, debemos esperar un poco de retraso en las tasas de detecci\u00f3n al intentar encontrar nuevos tipos de malware. Dado ese retraso inevitable, es preocupante que los autores de malware hayan podido pasar r\u00e1pidamente de Intel a Apple Silicon. Hasta ahora, las instancias nativas de malware en M1 que se han encontrado no son amenazas significativas. Pero debemos recordar que el M1 solo ha existido durante unos meses, y es probable que haya m\u00e1s tipos de variantes maliciosas en camino. Con el paso del tiempo, los proveedores de seguridad se pondr\u00e1n al d\u00eda y actualizar\u00e1n las herramientas de detecci\u00f3n para mantener seguros a los consumidores. Pero mientras tanto, si tienes un port\u00e1til con M1, es una buena idea mejorar tu higiene de seguridad y pensar dos veces antes de hacer clic.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>V\u00eda | <a href=\"https:\/\/es.gizmodo.com\/\">Gizmodo<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ahora que Apple ha comenzado oficialmente la transici\u00f3n a Apple Silicon, tambi\u00e9n lo ha hecho el malware. El investigador de seguridad Patrick Wardle public\u00f3 un art\u00edculo en el que detallaba que hab\u00eda encontrado un programa malicioso llamado GoSearch22, una extensi\u00f3n del navegador Safari que ha sido reelaborada para el procesador M1 de Apple. (La extensi\u00f3n [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":1089,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[130,131,132,99,26],"class_list":["post-1088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-apple","tag-intel","tag-macos","tag-malware","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1088"}],"version-history":[{"count":2,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1088\/revisions"}],"predecessor-version":[{"id":1091,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1088\/revisions\/1091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/1089"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}