El reciente caso del malware Flashback para Mac OS X nos ha recordado que el sistema operativo de Apple no es inmune a esta clase de amenazas, algo que formaba parte de un mito popular incluso alimentado por la compañía misma durante sus avisos publicitarios “Get a Mac“.
Pero en rigor, la plataforma presenta tantas vulnerabilidades como Windows, siendo la única diferencia el hecho de que esta última es atacada en una medida desproporcionadamente más alta consecuencia de su cuota de mercado mundial mayoritaria, es decir, como es más utilizada resulta de mayor interés para los piratas informáticos.
No sabemos si en el futuro veremos un aumento en las amenazas para Mac OS X, aunque seguramente esto dependerá en gran medida de las cifras de usabilidad que presente el software los años venideros, pudiéndose adelantar que mientras más popular sean estas computadoras, mayor cantidad de virus habrán.
¿Está Apple preparado para parchar las vulnerabilidades a un ritmo tan vertiginoso como lo hace hoy Microsoft? Hasta ahora no, pero tampoco es que lo necesite, porque la realidad no es tan alarmante. Pero la respuesta definitiva la sabremos en el futuro y por ahora, no queda más que mirar hacia el pasado y revisar los hitos más relevantes en términos de seguridad en los equipos Apple.
Elk Cloner (Año 1982)
Hecho por un joven de 15 años llamado Rich Skrenta, se dice que fue el primer virus de la historia en salir de su entorno de creación donde fue programado, distribuyéndose en forma libre entre las computadoras Apple II. Entraba a través de unidades extraíbles de arranque, grabándose en la memoria interna desde donde además podía infectar a otras unidades portables que estaban limpias y se conectaran al equipo.
El virus en sí no hacía más daño que desplegar el siguiente poema cada 50 arranques:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
WM/Concept (Año 1995)
Fue el primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo Windows como a los Mac. Lo peor fue el error que cometió Microsoft al incluir documentos infectados en dos CDs oficiales de ellos que se distribuyeron a fabricantes de computadoras con software de la compañía, lo que ayudó a expandir este malware.
Lo importante acá es que el WM/Concept abrió la puerta para que gran cantidad de otros virus se aprovecharan de los macros en programas como Word, un problema que se extendió durante bastante tiempo y fue de conocimiento público entre los usuarios de Windows, principales afectados por esta clase de amenazas que nacieron con el recién descrito programa.
Sevendust “666” (Año 1998)
Fue uno de los más destructivos y bien le hacía honor a su nombre, tanto por el daño que causaba como por el curioso hecho de que dejaba un único archivo en el disco duro con el nombre “666”. Y es que en muchas de sus variantes, Sevendust eliminaba todos los archivos del disco duro que no fueran aplicaciones, causando un gran trauma en el usuario que marcó la forma en que las personas veían a los virus de computadora.
Otro aspecto importante de éste es que llegó previo a Mac OS X Server 1.0 el año 1999, sistema operativo que significó un cambio de generación para Apple, resultando en que ningún virus que corría sobre Mac OS 9 lo haría en Mac OS X, siendo 666 uno de los últimos en representar una generación antigua de malware.
OSX/Leap-A (Año 2006)
Pasó Sevendust, Apple entró a la era de Mac OS X en 1999 y muchos años más tarde, apareció el primer virus de la historia para esta plataforma. También conocido como OSX/Oompa-A, se distribuyó mediante el cliente de mensajería instantánea iChat, haciéndose pasar por una fotografía JPG que al descubierto se llamaba latestpics.tgz.
Se enviaba en forma automática a todos los contactos de la persona con el Mac infectado, aunque no era capaz de funcionar vía Internet, sino que lo hacía fuera de línea a través del servicio Bonjour, por lo que era algo inofensivo ya que por defecto iChat no funciona así, sino que por Internet, por lo que muy pocos usuarios tenían activada esta característica y la utilizaban para chatear en redes internas, que es para lo que servía.
Ahora, ¿qué daño hacía Leap-A? Ninguno. Bueno, casi ninguno, al menos no intencionalmente. Porque es casi ridículo el hecho de que si bien este software tenía propiedades para ser considerado un virus porque se propagaba en forma automática, en realidad no causaba daño más que el de inhabilitar la aplicación infectada, algo que el código ni siquiera hacía a propósito, pues se trataba de un bug o falla de éste que afectaba en forma secundaria al programa que no lograba ejecutarse.
Después de pasado el peligro, se condujeron encuestas entre los usuarios de Mac donde un 79% afirmó creer que Mac OS X sería afectado por más amenazas de esta clase en el futuro, marcando un importante precedente.
OSX/iWorkS-A (Año 2009)
Hasta ese momento, muchos usuarios de Apple creían que podían descargar software pirata sin consecuencias como las vistas en Windows, donde esta clase de programas muchas veces viene con un virus anclado. Pero llegó OSX/iWorkS-A y todo cambió, siendo un punto de inflexión en la construcción de esta opinión.
Pasó que la suite ofimática iWork ’09 fue infectada y posteriormente distribuida por redes accesibles mediante BitTorrent, dejando a muchos con su computadora afectada por los síntomas de este malware, el que abría conexiones para que los hackers robasen información confidencial del usuario registrando sus documentos, páginas web visitadas y cualquier cosa que escribieran en el teclado gracias a un keylogger. Como para fijarse bien antes de bajar piratería.
Flashback (Año 2012)
Finalmente, durante estos últimos días hemos visto cómo el tema de los virus en Mac ha salido a flote nuevamente con la llegada de Flashback, un troyano que llegó a infectar a más de medio millón de computadoras Mac, 13 mil de las cuales estaban en América Latina.
Entra a través de una vulnerabilidad en Java para Mac que Oracle, quien crea Java, había arreglado tiempo atrás y no fue implementada dadas las políticas de centralización de actualizaciones automáticas gestionadas por Apple, que no soltó el parche a tiempo.
Lo que hace este malware es robar información delicada del afectado, como contraseñas y datos bancarios, por lo que es bastante peligroso. Pero más que el daño real causado, que se mitigó rápidamente, lo relevante fue el golpe moral para la compañía y los clientes, quienes nuevamente se dieron cuenta que no utilizan un sistema operativo completamente invulnerable.