Aunque los Mac son equipos mucho menos volubles a los ataques informáticos que los que operan bajo la plataforma Windows, lo cierto es que los ciberdelincuentes siempre se las arreglan para hacer de las suyas y encontrar la forma de perpetrar en el sistema.

Dr.Web es un fabricante ruso de software de seguridad que ha dado la voz de alarma sobre los ordenadores infectados, situándose la mayoría de ellos en estos Unidos, curiosamente desde Cupertino, donde se ubica la sede de Apple.

Las infecciones detectadas habrían sido expuestas al troyano conocido como Flashback, que se ha introducido en más de medio millón de ordenadores a través de un fallo de seguridad en el módulo de Oracle que simula ser una aplicación que precisa ser instalada y una vez en el sistema, afecta a otras aplicaciones externas como Safari con el objeto de acceder a la información personal del usuario.

Para saber si tu Mac está infectada con el susodicho troyano, deberás seguir los pasos que se muestran a continuación.

Abre un terminal y ejecuta la siguiente línea de comandos:

defaults read /Applications/Safari.app/Contents/Info LSEnvironment

Si tira el error The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist” pasar al paso 8 de este tutorial.

Si todo va bien ejecutar nuevamente:

grep -a -o ‘ldpath[ -~]*’ path_obtained_in_step2

Aseguramos previamente que sólo haya una entrada al paso 2 y volvemos a ejecutar:

sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment sudo chmod 644 /Applications/Safari.app/Contents/Info.plist

Eliminamos los archivos residuales de los pasos 2 y 5

Ejecutamos nuevamente:

defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Si estamos limpios arrojará el siguiente error, lo cual significa que el tutorial ha concluido.

Recomendado  Windows Live Messenger 2010 Gratis para Descargar

“The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist”

Si no hay suerte deberemos continuar y fijarse en el valor ldpath

grep -a -o ‘ldpath[ -~]*’ path_obtained_in_step9

Ejecutamos nuevamente esta linea:

defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES launchctl unsetenv DYLD_INSERT_LIBRARIES

y borramos los archivos residuales de los pasos 9 y 11

Las máquinas infectadas deberán actualizar cuanto antes el sistema con la última versión de Java disponible a través del módulo de actualizaciones de MAC con el objetivo de tapar el bug que había sido aprovechado por el troyano para perpetrar en el sistema.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.