Tradicionalmente, el sistema operativo macOS de Apple se ha considerado más seguro que Windows cuando se trata de ser un objetivo para los creadores de malware; sin embargo, eso ha cambiado a medida que la plataforma Mac se ha vuelto más popular debido al aumento de las ventas de computadoras portátiles y de escritorio Mac durante la última década más o menos.
Una nueva pieza de malware para Mac está ahora disponible en Telegram como una herramienta de alquiler de software de $ 1,000 por mes. El nuevo malware, que lleva el nombre de”Atomic macOS Stealer (AMOS)”, se descubrió recientemente en Telegram por Cyble Research. Está diseñado para sustraer información confidencial del disco duro de una Mac, incluidos nombres de usuario, contraseñas y otra información valiosa.
Un autor de malware desconocido creó Atomic macOS Stealer y, según los informes, todavía está trabajando detrás de escena para”mejorarlo”y hacerlo más efectivo. La versión de AMOS que está disponible actualmente puede acceder al contenido de la carpeta de escritorio y documentos, información del sistema, contraseñas de llaveros y la contraseña del sistema Mac.
El malware se dirige a múltiples navegadores, incluidos Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, Yandex y Vivaldi, y extrae cookies, billeteras, información de autocompletado, contraseñas e información de tarjetas de crédito. El malware también se dirige a las criptobilleteras, como Electrum, Exodus, Atomic, Binance y Coinomi.
Sin embargo, el malware AMOS no se detiene allí, ya que también se dirige a la herramienta de administración de contraseñas de macOS de Keychain, extrayendo información de la computadora portátil o de escritorio Mac de la víctima. El llavero está diseñado para permitir a los usuarios almacenar de forma segura información confidencial, como contraseñas, información de tarjetas de crédito, información de inicio de sesión del sitio web y más, y a menudo se sincroniza desde el iPhone y el iPad de un usuario a través de iCloud.
Los atacantes que usan AMOS pueden controlar el malware a través de un panel web, lo que les permite administrar fácilmente sus objetivos. El panel web también incluye herramientas que permiten a los piratas utilizar claves privadas por fuerza bruta. El malware y el servicio que lo acompaña están disponibles para alquilar en Telegram para cualquiera que esté dispuesto a pagar una tarifa de $ 1,000 por mes.
El malware se instala en una Mac cuando un usuario abre un archivo.dmg e instala una aplicación que contiene Atomic macOS Stealer. Una vez instalado, el malware comienza a excavar en busca de información confidencial, la recopila, la archiva en un archivo.ZIP y la envía a un servidor remoto.
El malware utiliza un aviso falso del sistema para obtener acceso a la contraseña del sistema Mac y, al mismo tiempo, solicita acceso a los archivos ubicados en el Escritorio y en la carpeta Documentos.
Los usuarios pueden evitar fácilmente infectar su máquina con el malware simplemente no abriendo el archivo.dmg e instalando la carga útil. Como de costumbre, aquí se aplica la advertencia estándar sobre no instalar software no confiable de fuentes no verificadas; el enfoque más seguro es instalar software solo desde Mac App Store, donde las aplicaciones se examinan antes de su lanzamiento. Los usuarios de Mac también deben usar siempre contraseñas seguras y únicas, así como autenticación multifactor y autenticación biométrica siempre que esté disponible.
Los usuarios nunca deben hacer clic en enlaces en correos electrónicos y mensajes y también deben evitar abrir archivos adjuntos en correos electrónicos. También deben considerar siempre cuidadosamente por qué una aplicación puede solicitar acceso a los datos antes de otorgarle permiso, y deben mantener sus aplicaciones y sistemas operativos actualizados a la última versión. Personalmente, también recomendaría invertir en protección contra malware, como la que ofrece Malwarebytes, que es el método de protección preferido personalmente por este escritor.