Todas las Noticias en Películas, Avances de Películas y Reseñas.

El malware MacStealer se dirige a usuarios de Mac y billeteras de criptomonedas

Un malware de robo de información descubierto recientemente, conocido como malware MacStealer, se ha dirigido a los usuarios de Mac, lo que representa un riesgo significativo para sus credenciales almacenadas de iCloud KeyChain, datos del navegador web, billeteras de criptomonedas y archivos potencialmente confidenciales.

Este peligroso malware ha sido identificado por el equipo de investigación de amenazas de Uptycs y actualmente se vende como malware como servicio (MaaS) en la dark web. Los compradores pueden obtener compilaciones prefabricadas por $ 100, lo que les permite propagar fácilmente el malware en sus campañas. Y dado que ahora puede sincronizar las contraseñas de su llavero iCloud con Google Chrome, el uso de otros navegadores tampoco ayudará a luchar contra el malware MacStealer.

MacStealer es compatible con macOS Catalina (10.15) y todas las versiones posteriores, hasta el sistema operativo Apple más reciente, Ventura (13.2). Este malware sigiloso fue detectado por primera vez por los analistas de Uptycs en un Foro de piratería web oscuradonde el desarrollador lo ha estado promocionando desde principios de mes.

A pesar de su etapa inicial de desarrollo beta, MacStealer no viene con paneles ni constructores. En cambio, el desarrollador vende cargas útiles DMG preconstruidas capaces de infectar macOS Catalina, Big Sur, Monterey y Ventura.

La amenaza del malware MacStealer

El creador del malware justifica la precio relativamente bajo de $ 100 para el malware MacStealer citando la falta de un generador y un panel. Sin embargo, prometen agregar funciones más avanzadas pronto. Según el desarrollador, MacStealer puede extraer los siguientes datos de los sistemas comprometidos:

  • Contraseñas de cuentacookies e información de tarjetas de crédito de Firefox, Chrome y Brave
  • Una variedad de tipos de archivos, incluidos archivos TXT, DOC, DOCX, PDF, XLS, XLSX, PPT, PPTX, JPG, PNG, CSV, BMP, MP3, ZIP, RAR, PY y DB
  • La base de datos de llaveros (login.keychain-db) en formato codificado en base64
  • información del sistema y Detalles de la contraseña del llavero
  • Coinomi, Exodus, MetaMask, Phantom, Tron, Martian Wallet, Trust wallet, Keplr Wallet y Binance carteras de criptomonedas
Recomendado:  Samsung Galaxy S23: aquí se explica cómo realizar un pedido por adelantado antes del evento Unpacked de febrero

La base de datos de llaveros es un sistema de almacenamiento seguro en macOS, diseñado para almacenar las contraseñas, las claves privadas y los certificados de los usuarios, cifrándolos con su contraseña de inicio de sesión. Esta característica permite la entrada automática de credenciales de inicio de sesión en páginas web y aplicaciones.

¿Cómo funciona el malware MacStealer?

MacStealer se distribuye como un archivo DMG sin firmar, haciéndose pasar por un archivo inocuo que se engaña a las víctimas para que lo ejecuten en sus sistemas macOS. Una vez ejecutado, se le presenta a la víctima una solicitud de contraseña falsa que, cuando se ingresa, permite que el malware recopile contraseñas de la máquina comprometida.

Posteriormente, el malware recopila todos los datos mencionados anteriormente, los almacena en un archivo ZIP y envía la información robada a servidores remotos de comando y control para que el actor de amenazas la recupere más tarde.

Simultáneamente, el malware MacStealer envía información básica a un canal de Telegram preconfigurado, lo que permite al operador recibir notificaciones rápidas cuando se roban nuevos datos y descargar el archivo ZIP. Aunque la mayoría de las operaciones de MaaS están dirigidas a usuarios de Windows, macOS no es inmune a tales amenazas. Los usuarios de Mac deben permanecer atentos y evitar descargar archivos de sitios web no confiables para protegerse de esta amenaza emergente.

El creciente uso de programas maliciosos para Mac

El mes pasado, investigador de seguridad soydeadlyz descubrió otro malware de robo de información de Mac distribuido en una campaña de phishing dirigida a los jugadores del juego blockchain ‘The Sandbox’. Al igual que MacStealer, este ladrón de información también apuntó a las credenciales guardadas en navegadores y billeteras de criptomonedas, incluidos Exodus, Phantom, Atomic, Electrum y MetaMask.

Recomendado:  Esta nueva tablet Android firmada Honor pierde un 20% de su precio al final de las rebajas

Con el valor creciente de las criptomonedas y la creciente popularidad de los sistemas Mac, se espera que más los desarrolladores de malware apuntarán a macOS usuarios en su búsqueda para robar valiosas billeteras de criptomonedas.

Como resultado, los usuarios de Mac deben permanecer cautelosos, actualizar sus sistemas periódicamente y utilizar medidas de seguridad sólidas para proteger sus dispositivos e información confidencial de actores malintencionados como los que se encuentran detrás del malware MacStealer.

En conclusión, la aparición del malware MacStealer destaca el creciente panorama de amenazas para los usuarios de Mac. Los ciberdelincuentes apuntan cada vez más a los dispositivos macOS en busca de datos valiosos y billeteras de criptomonedas. A medida que el malware MacStealer continúa evolucionando y potencialmente adquiriendo características más avanzadas, es crucial para Los usuarios de Mac deben permanecer atentos y priorizar su seguridad digital.