abril 19, 2024

Diario el Analísta

Mundo de las noticias en español

Ya existe malware que ataca a los procesadores M1 de Apple

Ahora que Apple ha comenzado oficialmente a cambiar a Apple Silicon, el malware ha hecho lo mismo.

El investigador de seguridad Patrick Wardl publicó uno Sitio web Describe cómo descubrió un programa malicioso llamado GoSearch22, una extensión del navegador Safari que fue reelaborado para el procesador M1 de Apple. (La extensión es una variante de la familia Brit Adware ya conocida en Marys). Mientras tanto, un comunicado Cable También señala que otros investigadores de seguridad han identificado diferentes casos de malware nativo M1 a partir de los hallazgos de Wardlin.

El malware GoSearch22 firmado con un ID de desarrollador de Apple el 23 de noviembre de 2020, después de las primeras computadoras portátiles M1 Revelado. Tener una ID de desarrollador no hace que el usuario descargue malware Gatekeeper No Magos, Notificará a los usuarios cuando haya dudas sobre una aplicación descargable.

Los desarrolladores pueden tomar medidas adicionales al enviar solicitudes a Apple para su aprobación y confirmación adicional. Sin embargo, Wardl señala en su artículo que no está claro si Apple registró el código, ya que la certificación para GoSearch22 ya ha sido revocada. Desafortunadamente, independientemente de si Apple se ha registrado o no, también escribe que «los usuarios de MacOS han sido infectados» porque se encontró que el malware estaba suelto.

El programa funciona igual que su adware estándar. Por ejemplo, si se ve afectado, verá cupones, pancartas, anuncios emergentes, encuestas y otros tipos de anuncios que promocionan sitios web y descargas poco conocidos. Estos tipos de malware tienden a recopilar sus datos de navegación, como direcciones IP, sitios web que visita, consultas de búsqueda.

Eso es de esperar, no, si tiene una computadora con M1, no necesita entrar en pánico todavía. Para ayudar un poco, el problema con el procesador M1 es que la arquitectura del chip se basa en ARM, en el que Apple confiaba anteriormente para la arquitectura Intel x86. Al hacerlo, Apple ha prometido un rendimiento de alta velocidad y seguridad integrada. Cuando probamos que los chips M1 dan resultados interesantes en nuestras pruebas principales, el chip se vuelve claro El software limitado está limitado por la compatibilidad.

La mayoría de las aplicaciones ahora disponibles no están diseñadas para ejecutarse de forma predeterminada en el M1 y requieren Rosetta 2 de Apple, que convierte automáticamente el software escrito para chips Intel en un M1 comprensible. Para obtener el mejor rendimiento prometido por Apple, el software debe ser compatible con el chip M1. Es por eso que los desarrolladores están trabajando para crear sus propias versiones M1 de su software. Por supuesto, los desarrolladores de malware quieren que su software se ejecute a la máxima capacidad en los dispositivos M1.

Hacer el boletín de Kismoto

La buena noticia es que los investigadores y las agencias de seguridad están trabajando para desarrollar formas de detectar el malware M1. Como se indica en él CableSin embargo, existe un ligero retraso en las tasas de detección cuando se intenta encontrar un nuevo tipo de malware. Dado este retraso inevitable, es preocupante que los desarrolladores hayan podido hacer una transición tan rápida de Intel a Apple Silicon.

Hasta ahora, los eventos nativos del malware M1 descubierto no son amenazas significativas. ¡Pero aún! M1 solo dura unos meses, y pueden aparecer muchos tipos diferentes de especies maliciosas. Por supuesto, al final, las empresas de seguridad se actualizarán y actualizarán las herramientas de detección para mantener seguros a los consumidores. Pero mientras tanto, si tiene una computadora portátil con un motor M1, es una buena idea fortalecer su seguridad y pensar dos veces antes de hacer clic en algo.