Miles de sitios web distribuyen malware para macOS
En 2019, Kaspersky bloqueó ataques realizados por Shlayer, una familia de malware de troyanos, al menos una vez en cada 10 dispositivos con Kaspersky Solutions para Mac, convirtiéndola en la amenaza más extendida para los usuarios de macOS. Se trata de un sistema inteligente de distribución de malware que se propaga a través de una red asociada, sitios web de entretenimiento y hasta Wikipedia, indicando que hasta los usuarios que solo visitan sitios legales necesitan protección adicional en línea.
A pesar de que macOS tradicionalmente se consideraba un sistema mucho más seguro y confiable, todavía hay ciberdelincuentes que prueban su suerte para beneficiarse a costa de los usuarios de macOS. Según estadísticas de Kaspersky, Shlayer, la amenaza de macOS más extendida en 2019, es un buen ejemplo de dicha actividad. Se especializa en la instalación de adware, programas que aterrorizan a los usuarios al presentar anuncios ilícitos, interceptando y recopilando las consultas de los usuarios en el navegador, y modificando los resultados de las búsquedas para distribuir aún más mensajes publicitarios.
Entre todos los ataques a dispositivos macOS registrados por los productos de Kaspersky de enero a noviembre de 2019, Shlayer alcanzó una participación de cerca de un tercio (29,28%), con casi todas las otras diez principales amenazas para macOS siendo el adware instalado por Shlayer:AdWare.OSX.Bnodlero, AdWare. OSX.Geonei, AdWare.OSX.Pirrit y AdWare.OSX.Cimpli. Además, desde que se detectó Shlayer, su algoritmo de infección ha cambiado poco, a pesar de que su actividad apenas disminuyó, lo que lo convierte en una amenaza especialmente relevante de la que los usuarios necesitan protegerse.
En general, el proceso de infección consta de dos fases: primero, el usuario instala Shlayer y luego el malware instala un tipo específico de adware. Sin embargo, la infección del dispositivo comienza cuando el usuario involuntariamente descarga el programa malicioso. Para lograr las instalaciones, el agente de amenazas detrás de Shlayer establece un sistema de distribución de malware con varios canales que llevan a los usuarios a descargar el malware.
Shlayer se presenta como una forma de ganar dinero desde sitios web en varios programas de archivos asociados, con un pago relativamente alto por cada instalación de malware realizada por usuarios estadounidenses, incitando a más de 1,000 sitios asociados a distribuir Shlayer. Esta trampa funciona de la siguiente manera: un usuario busca, por ejemplo, un episodio de una serie de televisión o un partido de fútbol, y páginas publicitarias lo redirigen a sitios falsos de actualización de Flash Player. Es desde ahí que la víctima descarga el malware. El socio que distribuyó los enlaces que llevan al malware recibe un pago por cada instalación.
Otras trampas conducen a una página falsa de actualización de Adobe Flash, redireccionando a clientes de varios servicios en línea con millones de usuarios, entre ellos YouTube, donde fueron incluidos enlaces maliciosos en las descripciones de los videos, y Wikipedia, donde los enlaces se ocultaban entre la lista de referencias de los artículos. Los usuarios que hacían clic en esos enlaces también eran redirigidos a las páginas de descarga de Shlayer. Los investigadores de Kaspersky descubrieron 700 dominios con contenido malicioso, enlaces que fueron incluidos en varios sitios web legítimos.
Casi todos los sitios web que conducen a un Flash Player falso tenían contenido en inglés. Esto corresponde a los principales países donde los usuarios se han visto afectados por la amenaza: Estados Unidos (31%), Alemania (14%), Francia (10%) y el Reino Unido (10%).