Si hay un motivo de peso por el que prefiero usar macOS que Windows es, sobretodo, por la seguridad. Sí que ahora todas las amenazas vienen vía la web y no importa demasiado la plataforma que uses, pero la seguridad que Apple ha puesto en sus cuentas de usuario es la más robusta que he visto a día de hoy. Pero ni ella es capaz de aguantar el embiste de algunos troyanos que van apareciendo, como es el caso de Proton RAT.
Según lo que comentan desde ZDNet, estamos ante una obra de arte hecha código malicioso. Proton RAT ya circula por foros rusos dedicados al cibercrimen en la dark web y asegura poder tomar el control total de un Mac remotamente. Y no sólo eso, sino que también es capaz de arrebatarte la cuenta de Apple aunque tengas activada la verificación en dos pasos.
Disfrazándose de aplicación segura para colarse en los Mac
Este vídeo de YouTube nos muestra cómo funciona:
Básicamente puedes solicitar los servicios del troyano desde una web escogiendo un plan de pago que se adecue a tus necesidades. Pagas unos bitcoins y listo, sólo te queda escoger de qué aplicación te vas a disfrazar para poder engañar a tu víctima para que se la descargue y se instale sin percatarse ese troyano. Una vez instalado Proton RAT puede simular ventanas de diálogo en las que te pide contraseñas, tarjetas de crédito… perfecto para usuarios sin demasiada experiencia.
Obviamente Proton RAT se ofrece como programa de vigilancia para empleados y menores, o para poder espiar a alguien que creemos que nos está engañando. Pero las capacidades de este troyano pueden ir mucho más allá cuando cae en malas manos.
Si esto ya circula por los medios no dudo que desde Apple ya estarán trabajando para poder bloquear este troyano, que desde luego nos recuerda que ningún sistema operativo puede ser 100% seguro. Las certificaciones que utiliza en las “aplicaciones-disfraz” son auténticas, lo que significa que se ha falsificado la identidad de alguien o directamente se la han robado a algún desarrollador. La misión en Cupertino: localizar esas credenciales, bloquearlas y encontrar el modo de que esto no vuelva a ocurrir.
Fuente:https://www.applesfera.com
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad