Un nuevo malware roba contraseñas de Mac y las envía por Telegram

Se ha encontrado un nuevo malware, llamado MacStealer, que infecta a los Mac con Intel y con Apple Silicon, y está dedicado a robar contraseñas, información de tarjetas de crédito y otros datos personales.

Un trío de familias de malware basado en Windows ha sido descubierto por los investigadores de seguridad Uptycs que aprovechan el servicio de mensajería Telegram. Ahora, el equipo ha encontrado una versión específica para los usuarios de Mac.

Conocido como MacStealer, el malware tiene la capacidad de tomar documentos, cookies del navegador e información de inicio de sesión de un Mac de destino. También funciona específicamente en Macs con macOS Catalina o posterior, que se ejecutan en chips Intel o Apple Silicon.

Como parte del robo, el software toma credenciales y cookies de los navegadores Firefox, Google Chrome y Brave, y también extrae la base de datos de los llaveros. También intenta asegurar una variedad de tipos de archivos, incluyendo MP3, archivos de texto, PDF, archivos de PowerPoint, fotografías y bases de datos.

Si bien sustraer el llavero puede parecer un gran peligro para los usuarios, el ataque implica coger el llavero tal cual, sin acceder a los datos dentro de él. La base de datos es tomada y transmitida al atacante por Telegram, pero sigue encriptada.

El actor que vende acceso a MacStealer por 100 $ por compilación dice que el llavero extraído es “casi imposible” de acceder sin la contraseña maestra. Como parte del intento de venta, el actor dice que no “quiere hacer promesas falsas” para acceder a esos datos, y no los ha incluido en una lista de características “próximas”.

Otros elementos de la lista de “Próximas características” incluyen el drenaje de criptobilletes, una herramienta para generar nuevas compilaciones, un shell inverso, un cargador personalizado y un panel de control.

Al mismo tiempo que toma los archivos y datos, MacStealer utiliza Telegram para enviar información selecta a canales específicos. A continuación, se comparte una compilación ZIP separada con un bot de Telegram controlado por el hacker.

Cómo protegerte de MacStealer

No está claro exactamente cómo se mueve el malware entre Mac, pero las infecciones iniciales han sido causadas por una aplicación llamada “weed.dmg”. Como es de esperar, parece un ejecutable con una hoja de marihuana como icono.

Al intentar abrir el archivo, se genera un mensaje de contraseña falsa de macOS, que la herramienta utiliza para acceder a otros archivos del sistema.

El símbolo de llamada de contraseña utilizado por el software es claramente diferente de lo que macOS proporciona a los usuarios, por lo que debería ser razonablemente fácil para un usuario experimentado de Mac detectar que algo huele mal. Una gran pista es que no incluye un campo de nombre de usuario ya rellenado.

Uptycs recomienda que los usuarios mantengan sus sistemas Mac actualizados con parches y actualizaciones. Además, se sugiere que solo se permita la instalación de archivos de fuentes de confianza, como la App Store.

Alf

Propietario de www.faq-mac.com.

5 1 vota
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios

Lost your password? Please enter your email address. You will receive mail with link to set new password.

wpDiscuz
0
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x
Salir de la versión móvil