Hace 10 años | Por --9388-- a experiensense.com
Publicado hace 10 años por --9388-- a experiensense.com

Existe la leyenda urbana de que los Mac son inmunes a todo tipo de ‘malware’. “Pues a los Mac no les entran virus” es la frase que a todos nos ha dicho algún amigo fan de los ordenadores de Apple, tratando de dejar clara la superioridad de su aparato respecto a nuestro siempre fiel PC. Y, en realidad, es en parte una leyenda urbana. Es cierto que la probabilidad de ver un Mac infectado por un ‘software’ malicioso es, por varias razones, menor que en el caso de Windows, pero, en resumen: ¿los Mac pueden sufrir un ataque? Sí, sí y sí.

Comentarios

Artok

#5 llevo 20 años con mac y ni puta idea de lo que es un antivirus

e

#20 La primera mision de un antivirus es pasar desapercibido para poder propagarse.

W

#25 Joer, y yo que pensaba que eso lo hacían los virus...

D

#20 #25 #41 Yo 5 años y pico sin antivirus...sera que somos raros con OSX

(en casa hay 4)

D

#45 #20 #25 #41 Pues yo llevo unos 10 aäos con OSX y casi tantos con antivirus. Paso de ir de guay chachi piruli y que me jodan todos mis datos (incluidos los de TimeMachine). Ya perdi en windows una vez todo por un hijo puta que se propago por todos mis HD, incluidas las backups y eso que usaba un cortafuegos, antivirus y sentido comun ... (y usando FF) y al final lo que te jode no son las pelis, son tus datos estilo fotos personales, trabajos que has hecho, etc.
Vosotros vereis. Porque malware hay y con que te entre uno cabron.... ya estas jodido.

D

#48 Vale. Te jodieron los datos cuando estabas con Windows y por eso siempre usaste antivirus cuando te pasaste a Mac.

Que tu fueras prudente no implica ni que nosotros vayamos de chachi piruli ni que tu lo hicieras mal, simplemente que no te fiabas.
Por mi parte, usuario de Windows para juegos y de debían/ubuntu desde debían potato, puedo afirmar que aunque exista malware en mac y Linux, en esos sistemas NUNCA me ha afectado.

anv

#48: tranquilo, vivimos tiempos diferentes ahora. El malware hoy en día no está hecho para hacer daño sino para pasar inadvertido y o bien usar tu máquina para minar bitcoins o para mandar spam, o bien para robar información que pueda seles útil.

D

#54 ah vale, ya me quedo mas traquilo.

g

#20 Yo también usuaria desde 1996, y nunca he tenido ningún problema de esos (y eso que me bajo de todo y no soy muy cuidadosa). Mi primer mac sigue funcionando perfectamente con el photoshop 4.0...

D

#5 Yo pillé un virus en los 90 con el sistema Classic, no recuerdo el año pero era un Performa 6360. Por lo visto vino de un disco que pasaba de mano en mano con programas.

M

#5 Hombre, eso es porque no has clicado en los "si si si"

latengoyo

#5 Y además que se distribuía a través de un diskette! Existen unidades de diskette USB para poder probar tan avanzada tecnología?

grima

#4 pollo hermanos le puede ayudar

D

#3 #4 Idos a un hotel! lol lol lol

davamix

#15 Positivo solo por el correcto uso del imperativo, idos y no iros

anv

#15 #23 Lo mismo digo: mereces el positivo sólo por conjugar bien el verbo.

PythonMan8

#16 Linux no lo usa nadie. Sólo los más de 1.000 millones de usuarios de Android que tienen su teléfono encendido y conectado a Internet 24 horas al día. Pero si no tiene virus es porque todos ellos son expertos en seguridad y los crakers no están interesados en saltarse la seguridad de Google Wallet o activar llamadas a números de pago de 2 euros/minuto.

Y sí, ningún sistema es seguro al cien por cien ... pero casi.

PythonMan8

#21 Ólvidate de GNU y centrémonos en Linux-Android:

http://developer.android.com/guide/topics/data/data-storage.html

Cómo ves el almacenamiento externo está diseñado como memoria pública de intercambio y el almacenamiento interno como memoria privada de la aplicación. Ni una sólo aplicación seria de las mil primeras de la lista guarda información sensible en la memoria pública.
"Todas las aplicaciones de tu android escriben en la tarjeta SD sus logs, ficheros de datos, configuraciones etc etc." es simplemente falso/mentira/erróneo/producto de tu imaginación.

El malware que existía para Linux-Android era en realidad un fallo/dejadez de la tienda Google Apps que permitía publicar lo que a cada uno le daba la gana y está corregido desde hace tiempo. Aun así, no se conoce malware que haya conseguido acceder a los datos privados de otras aplicaciones.

http://www.informationweek.com/mobile/google-dont-fear-android-malware/d/d-id/1111863?

"In particular, just 3,492 out of more than 380 million devices exhibited signs that they'd been infected with mobile malware. That's fewer than 0.0009%, which is even lower than Google's finding"

Y sí, ninguno sistema es seguro, incluido Linux-Android. La NSA no lo permitiría.. pero casi.

D

#40 Soy entre otras cosas desarrollador de Android y evidentemente se para lo que sirve el almacenamiento externo.

Sin embargo, la mayoría de aplicaciones guardan información sensible en el almacenamiento externo debido a que millones de dispositivos android disponen de menos de 512MB de almacenamiento interno.

Como desarrollador de Android he visto de todo en /sdcard. DE TODO. De hecho, hace poco atendí una charla de un gran amigo mío en la UPC donde DEMOSTRABA como explotaba ciertas aplicaciones populares de Android a través de ficheros compartidos en la sd. No solo por que sean fichero con datos, sino por que son ficheros con los que controlar la aplicación de forma indirecta.

Casi ningún desarrollador piensa en /sdcard como la ley de la jungla, de hecho pocos desarrolladores de Android he conocido conscientes de los peligros del almacenamiento externo, muyu pocos.

Pero tu si quieres puedes seguir afirmando que tener un aparato con 512mb de almacenamiento interno y 4/8gb de almacenamiento externo que está todo en un sistema de ficheros sin permisos.... puedes seguir diciendo que eso es seguro, pero la realidad es que no lo es y los motivos son obvios: por eso la mayoría (¿Todas?) las distribuciones de GNU con Linux utiliza sistemas de ficheros con posibilidad de establecer permisos...

#42 FreeBSD no tiene por que ser mas seguro que GNU con Linux. En realidad, aunque mucha gente lo ignora, el sistema derivado de BSD enfocado a seguridad es OpenBSD (proyecto fundado por Theo de Raadt):

http://openbsd.org/

Jakeukalane

#44 error mío, quería decir OpenBSD, cierto.

D

Si tuvieran un virus tendría un diseño monísimo, con aspecto de gel, colorines y soniditos, y además habría que pagar por tenerlo.
Te formatea el disco duro o zombifica tu sistema igual que cualquier otro, pero te sientes tan... especial teniéndolo.


PD: Y ojo que en breve saldrían accesorios para el bicho, como unos cascos para oir música mientras se borran tus datos; azul celeste y por 60 euros

Diosleama

#7 Y le llamarian el Ivirus; sería blanquito y con bordes redondeados jeje!
Me gustaría saber si tienes que actualizar todas tus aplicaciones para que funcione...

Diosleama

#11 Maldita sea! Ahora entiendo lo que sintió Meucci cuando Bell le robó su idea!

D

Los virus más comunes que puede tener OS X (que por cierto, dejó de llamarse Mac OS X hace un tiempo) ahora mismo son Troyanos, que básicamente para que funcionen les tienes que dar permiso de administrador. Normalmente lo consiguen haciéndose pasar por una actualización de Flash por ejemplo, o algún plug-in que te hace instalar una web para ver un vídeo porno. Un troyano te lo pueden colar tengas el SO que tengas, ya sea Ubuntu, Windows, Android...

Para luchar contra este tipo de amenazas, las últimas versiones de OS X incluyen algo llamado Gatekeeper, que básicamente te impide instalar aplicaciones que no provengan de la App Store. O, si quieres, puedes configurarlo para que te permita instalar, además de Apps de la Store, Apps que estén firmadas por un desarrollador de confianza. También puedes desactivarlo por completo si sabes lo que estás haciendo.

D

#17 Un troyano no requiere de acceso de root ni administrador para funcionar. Piénsalo. Absolutamente nada de lo que necesita hacer un troyano requiere root ni administrador en OSX.

D

#18 Cito tu post anterior al mío:
"El problema reside en que los atacantes de hoy en día no persiguen conseguir 'root' en tu ordenador, mas bien persiguen robarte las cookies, contraseñas de usuario, datos privados, usar tu ordenador como proxy, para envíar spam etc... y para todo eso, no hace falta root, ni administrador."

Me gustaría ver cómo consigues las cookies, por ejemplo, en OS X sin la contraseña de admin... teniendo en cuenta que están en una carpeta que sólo puede ser leída por el admin.

D

#27 MENTIRA.

thana:~ joca$ ls -lah ~/Library/Application Support/Google/Chrome/Default/Cookies
rwr--r--@ 1 joca staff 1,3M 27 ene 22:52 /Users/joca/Library/Application Support/Google/Chrome/Default/Cookies
thana:~ joca$

Como puedes ver, el fichero de cookies de Google Chrome está evidentemente en Application Support y puede ser leído por el usuario actual sin problemas.

Si solo root pudiese leer el fichero de cookies, entonces Safari/Chrome te pedirían la contraseña de root al iniciar, piénsalo

De hecho, por si no me crees aquí tienes las cookies de safari:

thana:~ joca$ ls -la ~/Library/Cookies/
total 64
drwxr-xr-x 5 joca staff 170 12 oct 21:02 .
drwx------@ 45 joca staff 1530 15 nov 18:07 ..
rwr--r-- 1 joca staff 24566 12 oct 21:02 Cookies.binarycookies
rwr--r-- 1 joca staff 178 2 jun 2013 com.apple.Safari.SafeBrowsing.binarycookies
rwr--r-- 1 joca staff 817 3 jun 2013 com.apple.appstore.plist
thana:~ joca$

Como puedes ver los ficheros de cookies tanto de safari como de Google Chrome pertenecen a mi usuario y no a root. De hecho es algo lógico.

En serio, un atacante no quiere root en tu máquina, quiere robarte, espiarte etc y para eso no necesita root Te lo digo por que me he dedicado al mundo de la seguridad durante muchos años, no hablo por hablar, ni por lo que he leído en algún blog.

D

Notición en portada!

n

#12 No es una noticia sino un artículo sobre tecnología/software.

Y menéame no es un periódico.

D

#24 perdón, ¿mejor así?

¡Articulazo en portada!

D

#43 Bueno... ya que te pones técnico, vamos a hablar de temas serios.

Linux, por mucho que nos guste (yo soy usuario de GNU con Linux, especificamente de Fedora) historicamente ha sido un poco desastroso en cuanto a seguridad.

Y me justifico ante tan atrevida afirmación...

Aunque Linux fué de los primeros sistemas en incluir un stack protegido contra ejecución las distros tardaron bastante en incluirlo por defecto, por razones de retrocompatibilidad.

Cuando el stack sin permisos de ejecución empezó a llegar a las distros mainstream, ya había sido "hackeado" mediante técnicas como "return to libc" y similares.

Para solventar ese problema se implementó ASLR, pero tardó mucho en llegar las distros mainstream. Cuando llegó ya había sido hackeado mediante técnicas como libgate.so...

En realidad, en cuanto a stack-based buffer overflow, Heap based buffer overflow, integer overflow, race condition, etc etc Las distribuciones de GNU con Linux nunca han estado muy preparadas, aunque desde GNU y desde Linux se han hecho esfuerzos para mejorar esos aspectos.

De hecho, incluso alguna gente cansada de la inseguridad de Linux llegaron a sacar un parche para el kernel de Linux para hacerlo mas seguro, se llama grsec.

http://grsecurity.net/

GNU con Linux nunca ha brillado por la seguridad de su arquitectura. De hecho esa especie de kernel monolítico con módulos en lugar de servicios reales es difícil que llegue a ser seguro, pero eso también es otro debate...

Lo que si es innegable es que OSX es MUCHO mas inseguro que GNU con Linux. Hasta MEDIADOS DEL 2011 OSX no soportaba ASLR de forma completa...

Aunque también es cierto que Android no implementa casi ninguna de estas protecciones hasta Android 4.0, dejando millones y millones de dispositivos sin una mínima protección arquitectural sobre la explotación de agujeros de seguridad en el espacio de aplicaciones...

D

#46 Si nos ponemos a dar detalles:

"SELinux ha sido integrado a la rama principal del núcleo Linux desde la versión 2.6, el 8 de agosto del 2003."
(wikipedia)

Cantidad de distros que vienen con una configuración de SELinux por defecto... casi ninguna.

Por cierto, a partir de Android 4.4 viene configurado y activado para algunos servicios. El resto, nada, y eso que ya han pasado más de 10 años.

Aún así, no hay virus para Linux, ni siquiera para Android.

D

Qué lástima que para el 30 aniversario del Macintosh en menéame lo tengan que recordar con la pataleta de los virus en mac...
La verdad es que estos días he leído y visto artículos muy interesantes y con una cara más amable, pero esto es menéame y si se apple en portada, que sea rajando de la marca.

Os recomiendo ver la presentación del Macintosh de 1984.

La gente no se creía lo que veía. Un ordenador mostrando imágenes, gráficos y texto!!
Pero el estallido más impresionante fué cuando el Mac empezó a hablar solo para presentarse por dictado de texto. (Lo que sería hoy el dictado por voz de los ordenadores, ya en 1984)

La verdad es que es impresionante ver las reacciones de la gente, no tiene desperdicio.

ferrisbueller

En el Atari ST y en el Amiga tambien habian virus, en los sistemas de disco era muy común meterlos en el arranque.

#36 El video:


Y para después:
, presentación del Amiga, un año después

davamix

Hay tantas posibilidades que que un Mac se infecte como una máquina con Linux. Si "nadie" los usa, ¿quien se va a molestar en hacer virus para esos sistemas?

Jakeukalane

#14 No es cierto. GNU/Linux es más seguro por diseño y eso de que "nadie los usa" no es cierto. TODO lo que haces por internet va a través de ordenadores con GNU/Linux. Mac basa su seguridad en tener una base Unix pero no hace ni puto caso a la seguridad. GNU/Linux en cambio es uno de los sistemas más robustos en cuanto a seguridad (más seguro sería FreeBSD) y tiene diversos mecanismos para incrementar aún más la seguridad.

Te dejo unos enlaces para que entiendas que lo de "no hay virus porque linux no es popular" es falso.

http://www.mediafire.com/view/?xnf15w6sl7r575i
http://es.kioskea.net/faq/1462-linux-es-invulnerable-a-los-virus
http://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
http://elsignodeloscuatro.wordpress.com/2008/05/24/linux-y-virus-no-solo-cuestion-de-popularidad/

D

Mac OS X es tan seguro como puede serlo un sistema que cumpla el estándar POSIX… Lo cual es algo así como infinitamente más seguro que cualquier sistema programado por Micro$oft.

D

#30 Me explicas como puede POSIX, una especificación del interfaz entre las aplicaciones y el sistema operativo y las aplicaciones puede hacer mas o menos seguro a un sistema?

No lo entiendo.

Quizás te refieres al hecho de que sea Unix like, pero tampoco entiendo como eso puede hacerlo mas seguro. ¿Permisos de fichero? Cómo Windows. ¿ACL? Cómo Windows...

Lo que hace seguro a GNU con Linux es que se basa en proyectos de software libre donde cualquiera puede auditar el código, no por razones arcanas.

Jakeukalane

#38 Windows, define cual. porque Windows Server tiene muchísimas más vulnerabilidades que un servidor GNU/Linux usual. Y aquí lamento no tener el enlace pero te puedo asegurar que era un estudio con variables reales, donde se ponía un esquema con los posibles desbordamientos de pila, mientras que en el servidor con GNU/Linux había algunas decenas en el de Windows había al menos 200.

Windows tiene que mantener retrocompatibilidad hacia atrás. Cuando salió vista, y no es algo que diga de oídas, se descubrió que TODO el sistema tenía un fallo de base que lo hacía inseguro.

Obviamente en Windows XP los permisos eran una risa, la protección de memoria era una risa, el sistema operativo era una risa en sí.

Ahora bien, si me vas a hablar de Windows 7, ahí ya han decidido copiar bastantes políticas de GNU/Linux.

La inseguridad de Windows en tiempos de Windows XP era por diseño, les interesaba que su sistema fuera inseguro.

D

#38 "como puede POSIX, una especificación del interfaz entre las aplicaciones y el sistema operativo y las aplicaciones puede hacer mas o menos seguro a un sistema?"

Si no lo entiendes, empezamos mal.

Versión resumida: la interfaz POSIX ha sido desarrollada teniendo en cuenta el impacto sobre la seguridad del sistema de cada una de sus partes, mientras que muchos sistemas que han inventado sus propias interfaces, se han pasado la seguridad por el forro.

Por ejemplo, Windows ha tardado algo así como 20 años en implementar elementos de POSIX que Linux ha integrado desde el principio... y aún hoy Windows tiene "agujeros" en el sentido de permitir acciones fuera de la especificación, por motivos de compatibilidad o para "añadir funcionalidad" (léase: añadir agujeros de seguridad en potencia).

Aún así, hay que admitir que desde el kernel NT 6 (Windows 7 / Server 2008) ha mejorado sustancialmente la seguridad, porque antes era un coladero inmundo.

D

#56 claro que lo entiendo, era un comentario irónico y el que no lo entiende eres tu.

La interfaz entre el sistema operativo y las aplicaciones tiene un impacto muy muy reducido en la cantidad de malware que existe para una plataforma, que es es sobre lo que va el artículo.

La seguridad de un usuario ignorante no se ve comprometida por SELInux, ni por POSIX ni por la carencia de nada de esto, la cosa no va de eso y eso es tirar balones fuera.

La seguridad de un usuario ignorante sobre temas informáticos tiene mucho mas que ver con como se gestiona la instalación del software y por las medidas de prevención que existen para limitar la explotabilidad de agujeros de seguridad clásicos como los buffer overflows y similares.

POSIX no aporta nada en ninguno de esos sentidos y solo crea una especificación que ademas poco o nada tiene que ver con la seguridad si quieres empezamos a debatir como puede el hecho de que X función del kernel tome 2 parámetros en lugar de 1 afecta a la seguridad, que al final, es de lo que va POSIX, entre otras cosas similares.

D

#58 El artículo mezcla churras con merinas, llamando virus a cualquier tipo de malware, no entendiendo a qué se refiere la gente al decir "a talycual no le entran virus", y hablando de un SO antiguo que hace tiempo nadie usa.

Pero si vamos a hablar con propiedad, habría que distinguir:
- Malware, entendido como "cualquier software que haga algo dañino para el usuario", podrá entrar siempre, en cualquier sitio en el que se pueda ejecutar algo en RAM.
- Virus, entendido como "software que se propaga entre ejecutables". No son troyanos, no son software malicioso, son trozos de código que se puede copiar a sí mismo dentro de otro código.

Desde el momento en que POSIX obliga a tener una separación entre "lectura vs. ejecución" y "escritura vs. ejecución", separando así datos de código, los virus se convierten en prácticamente imposibles... salvo que uno se empeñe en guardar código como datos (ej: macros de hoja de cálculo), o liarla con los permisos.

Me parece una diferencia abismal respecto a sistemas donde apenas se puede bloquear la escritura, y aún eso malamente.

D

#59 esa definición de virus está muy desactualizada y el uso actual que se hace de la palabra virus es para malware en general y no para infectores de PE (Portable Executable), ELF o Mach-O.

Pero ya que estás juntando tu churras con merinas y demostrando que no tienes ni idea de lo que hablas, te voy a enlazar unos artículos que explican muy bien como infectar ficheros ELF para propagarse de ejecutable en ejecutable en Linux o cualquier otro sistema que utilice elf.

http://xorl.wordpress.com/2009/01/15/elf-infection-by-appending-still-works/
http://vxheavens.com/lib/vrn00.html
http://virus.bartolich.at/virus-writing-HOWTO/_html/

D

#60 Veo que sabes tirar de Google, pos bueno.
El primer enlace es irrelevante, el segundo más interesante pero igual de inútil, el tercero directamente repite lo mismo que llevo diciendo... y eso que todos son viejos de cojones (5, 5 y 12 años respectivamente).

En fin, da igual.

D

#61 llevo mas de 10 años en el mundo de la seguridad informática. Se lo que es infectar un ejecutable y conozco, como te he enumerado los formatos mas típicos de ejecutables y las formas de infectarlos. No es que yo sea un genio ni nada parecido, es que son técnicas muy conocidas, no tiene secreto alguno.

Me gustaría que me explicases por favor, después de haberte demostrado como lo que tu decías es mentira, es decir:

Desde el momento en que POSIX obliga a tener una separación entre "lectura vs. ejecución" y "escritura vs. ejecución", separando así datos de código, los virus se convierten en prácticamente imposibles... salvo que uno se empeñe en guardar código como datos (ej: macros de hoja de cálculo), o liarla con los permisos.

Eso es mentira. Me gustaría que me explicases por favor:

1. En que parte del conjunto POSIX se habla de eso. Ya que esa separación no existe en el fichero ejecutable en el dispositivo de almacenamiento, solo existe en memoria. Y en memoria POSIX no dice nada de eso, ya que el hardware que permite hacer Write XOR Execute es relativamente moderno (en terminos informáticos).

El primer sistema operativo en implementar esas técnicas fue OpenBSD, y posteriormente el parche PAX y luego grsec, pero claro, todo eso lo acabo de buscar en google.

2. Como puede un programar que está en disco y que será cargado en memoría tal cual, detectar si he modificado o no el contenido del programa en disco para que la proxima vez que se ejecute, incluya código mío. ¿Que magia arcana se lo permite?

3. Por que si te he pasado enlaces, que como bien dices son de hace 5 y 12 años, es decir, no hablamos de lo último de lo último, sino de técnicas establecidas y antiguas, conocidas por todo el mundo en el mundillo de la seguridad, me dices que son 'irrelevantes' e 'inutiles', cuando hablan especificamente de lo que discutimos aquí y demuestran que lo que tu has dicho es directamnete mentira.

Yo entiendo que es imposible saberlo todo, yo no lo se todo y habitualmente me equivoco, de hecho mas de lo que me gustaría, pero admitir que te has equivocado no te hace menos digno, ni nada de eso. Yo creo que has venido aquí a soltar lo que lees por ahí y quedar como el super experto y resulta que te has encontrado con alguien que "algo" si que sabe de seguridad, y que las 3 o 4 cosas que has leído en kioskea y blogs similares no te dan suficiente idea como formarte una opinión completa.

D

El peor virus para los Mac

sauron34_1

Y los linux también, como cualquier SO. Donde está la noticia?

D

Los mac OSX son más vulnerables a virus que un PC con Linux debido a que OSX es bastante laxo con su política de instalación de programas que además (tal como en Windows) se descargan desde páginas web.

kalimochero

Por tener un virus que se llama "de la paz" hasta yo soy capaz de comprarme un Mac.

D

Imposible, los Macs no tienen virus [/ironic mode on].

D

Te entiendo #2. Yo también era renuente, pero he visto que el mensaje quedaba un poco soso. Negatívame si quieres. Lo merezco.

p

No hace mucho saliera una vulnerabilidad deribada de su propia versión de Java. La gente que hace virus etc va al por mayor, o sease que sistema operativo es mayoritario y le resulta útil putear, respuesta simple, WINDOWS.

También puede ser que a los hackers les de demasiada pena la gente que compra MACs para ver el correo y YouTube

D

#50 los hackers no existen, son los padres.

D

No hombre no un Mac es imposible que se infecte...