Aunque los Mac son equipos mucho menos volubles a los ataques informáticos que los que operan bajo la plataforma Windows, lo cierto es que los ciberdelincuentes siempre se las arreglan para hacer de las suyas y encontrar la forma de perpetrar en el sistema.
Dr.Web es un fabricante ruso de software de seguridad que ha dado la voz de alarma sobre los ordenadores infectados, situándose la mayoría de ellos en estos Unidos, curiosamente desde Cupertino, donde se ubica la sede de Apple.
Las infecciones detectadas habrían sido expuestas al troyano conocido como Flashback, que se ha introducido en más de medio millón de ordenadores a través de un fallo de seguridad en el módulo de Oracle que simula ser una aplicación que precisa ser instalada y una vez en el sistema, afecta a otras aplicaciones externas como Safari con el objeto de acceder a la información personal del usuario.
Para saber si tu Mac está infectada con el susodicho troyano, deberás seguir los pasos que se muestran a continuación.
Abre un terminal y ejecuta la siguiente línea de comandos:
defaults read /Applications/Safari.app/Contents/Info LSEnvironment
Si tira el error The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist” pasar al paso 8 de este tutorial.
Si todo va bien ejecutar nuevamente:
grep -a -o ‘ldpath[ -~]*’ path_obtained_in_step2
Aseguramos previamente que sólo haya una entrada al paso 2 y volvemos a ejecutar:
sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment sudo chmod 644 /Applications/Safari.app/Contents/Info.plist
Eliminamos los archivos residuales de los pasos 2 y 5
Ejecutamos nuevamente:
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
Si estamos limpios arrojará el siguiente error, lo cual significa que el tutorial ha concluido.
“The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist”
Si no hay suerte deberemos continuar y fijarse en el valor ldpath
grep -a -o ‘ldpath[ -~]*’ path_obtained_in_step9
Ejecutamos nuevamente esta linea:
defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES launchctl unsetenv DYLD_INSERT_LIBRARIES
y borramos los archivos residuales de los pasos 9 y 11
Las máquinas infectadas deberán actualizar cuanto antes el sistema con la última versión de Java disponible a través del módulo de actualizaciones de MAC con el objetivo de tapar el bug que había sido aprovechado por el troyano para perpetrar en el sistema.