Existen perritos con cara de personas. Tengo pruebas. Fotos de una salchicha peculiar con la cara de Kevin Spacey. Una revista internacional me ha ofrecido comprármelas. ¡Me voy a hacer rico!

Pero... Cuando voy a abrir mis imágenes del perro Spacey, no me aparecen imágenes del perro Spacey. Lo que veo es esto:

Imagen de una solicitud de rescate en un Mac escrita en un mal inglés

Todas sus fotos nos pertenecen.

 Imagen de Mel Gibson gritando por teléfono

¡Noooooooooooo!

Adiós al dinero. El ransomware que ha afectado al Mac se ha comido mi perrito de Kevin Spacey.

¿Qué es un ataque de ransomware dirigido a equipos Mac?

El ransomware es un tipo de software malicioso que le impide acceder a su equipo o a determinados archivos hasta que paga dinero para desbloquearlos. El ransomware que afecta a equipos Mac consiste básicamente en aquel ransomware que está dirigido a equipos de sobremesa y portátiles de Apple (sí, hasta los Mac se tienen que proteger del malware). Aunque actualmente el ransomware dirigido a equipos Mac no es tan frecuente como las variantes que atacan los ordenadores Windows, pero resulta igualmente terrible.

Estadísticas sobre el ransomware: 15 billones de perritos al año

Se calcula que el ransomware tendrá un coste mundial anual de 6 billones de dólares por daños de aquí a 2021. Eso es mucho dinero, y muchos perritos. A unos 4 dólares por paquete de 10 salchichas, con 15 billones de perritos ganará 6 billones de dólares. Si colocásemos en fila esos perritos de 15 centímetros, llegaríamos a una distancia de 2,25 millones de kilómetros o, lo que es lo mismo, podríamos ir y volver a la luna casi seis veces.

Se calcula que el ransomware va a provocar 6 billones de dólares por daños de aquí a 2021.

La gran mayoría de las víctimas de ransomware han sido usuarios de Windows. (Puede obtener más información sobre el ransomware dirigido a equipos Windows aquí). Pero la situación está cambiando. Los ataques de ransomware dirigidos a Android y Mac también existen, por desgracia. De hecho, se prevé un crecimiento de los ransomware dirigidos a equipos Mac y otros tipos de ataques basados en rescates.

Además, toda aquella persona que ejecute Windows en un Mac (mediante Boot Camp o Parallels, entre otras herramientas) es tan vulnerable al malware y el ransomware para Windows como la que usa Windows en un PC. Por lo tanto, si usa Windows en su Mac, asegúrese de tenerlo actualizado. (Y, recuerde, Microsoft ya no ofrece soporte oficialmente para Windows XP ni Windows Vista, y las actualizaciones de seguridad de Windows 7 finalizarán en enero de 2020, por lo que, si sigue usando alguna de estas versiones, debería actualizarse).

Una historia de ataques en los que se pide un rescate en equipos Mac

A la velocidad que avanza la tecnología, seguro que espera encontrar un montón de variantes del ransomware dirigido a equipos Mac. Por suerte, no es el caso. De hecho, solo se han producido un par de ataques de ransomware en el mundo real: Patcher y KeRanger. Ha habido también otros ataques en los que se pedían rescates, pero en ellos no se usaba ransomware propiamente dicho. Sin embargo, para ser lo más completo posible, lo incluiré también a continuación.

FBI Ransom (descubierto en 2013)

Este ataque que afectó al navegador no fue técnicamente un ransomware porque, en realidad, no había ningún malware instalado en el Mac de nadie. Sin embargo, se pidió un rescate.

Varios hábiles imbéciles se inspiraron en ataques similares a Windows y usaron ingeniería social y JavaScript para secuestrar navegadores de equipos Mac. Básicamente, los enlaces maliciosos redirigirían a las personas a la siguiente página:

Captura de pantalla de la página del FBI Ransomware

¡Vaya! El FBI falso pide dinero real.

Lo realmente divertido empezaba cuando se intentaba cerrar la página. Porque no se podía. Cada vez que se intentaba, aparecía esta molesta ventana emergente:

Captura de pantalla del mensaje emergente del FBI Ransomware en el que se alerta de que el navegador de la víctima está bloqueado

¡No pasará!

Cerrar Safari no servía para nada porque, al volver a abrirlo, siempre aparecerían todas las pestañas anteriores, incluida la emergente del asqueroso rescate. Parecía que no había escapatoria...

Para solucionar el problema, tenía que reiniciar Safari (y perder todos sus ajustes) o forzar su cierre desde el menú de Apple y, luego, reiniciarlo mientras mantenía presionada la tecla Mayús. De esta forma, Safari se abría sin cargar ninguna de las pestañas abiertas previamente. Como no se instaló ningún malware, una vez que la página maliciosa se cerraba, el Mac estaba a salvo.

FileCoder (descubierto en marzo de 2014)

Los investigadores descubrieron este ejemplo de ransomware dirigido a equipos Mac en marzo de 2014. Pero el código estaba incompleto. Por algún motivo, el autor no lo había terminado. De hecho, ya llevaba dos años ocupando espacio cuando los investigadores lo descubrieron, lo que quiere decir que su creación se remontaba al año 2012. Como lo lee, el ransomware dirigido a equipos Mac existe, por lo menos, desde 2012 (En cambio, el primer ataque por ransomware en Windows fue el troyano AIDS de 1989).

Oleg Pliss (descubierto en mayo de 2014)

En este ataque no se usó ningún ransomware real. En su lugar, el hacker usó contraseñas filtradas para bloquear el acceso de los usuarios a sus cuentas de iCloud, además de a sus dispositivos. Una vez dentro de las cuentas de las víctimas, el hacker usó la función Buscar mi Mac/iPhone para bloquear de forma remota los iPhone, iPad y Mac de las personas y, luego, les pedía dinero que desbloquearlas. El hacker podía borrar información de los dispositivos de forma remota.

«¡Adiós, aplicaciones! ¡Adiós, fotografías! Hola, soledad. Creo que voy a llorar».

Captura de pantalla del mensaje de petición de rescate del Oleg Pliss en una pantalla bloqueada de iPhone.

«Yo hablar bien. Tú dar dinero».

Por suerte, evitar hackeos a iCloud como este es muy sencillo, lo único que tiene que hacer es configurar la autenticación en dos pasos. Una vez que lo haya hecho, los hackers no podrán acceder a su cuenta, ni siquiera con su contraseña. Fin de la partida, Oleg.

KeRanger (descubierto en marzo de 2016)

KeRanger hackeó a más de 7.000 usuarios de Mac mediante una versión infectada (2.90) de Transmission, un popular cliente BitTorrent para usuarios de Mac. Esta versión maliciosa estuvo disponible en el sitio web de Transmission para que los usuarios la descargaran entre los días 4 y 5 de marzo de 2016 y, según el proyecto Transmission, consiguió aproximadamente 6.500 descargas de personas desprevenidas. Como contaba con la firma de un desarrollador certificado de confianza, los usuarios de Mac la pudieron instalar sin activar la seguridad integrada del macOS. Y esto es lo que obtuvieron:

 Captura de pantalla de las instrucciones de rescate de KeRanger para descifrar los archivos.

¡Anda! Puede conseguir un archivo descifrado GRATIS.

Apple no tardó mucho en revocar el certificado y la versión maliciosa se eliminó del sitio web de Transmission.

Patcher (descubierto en febrero de 2017)

Patcher (también conocido como «FindZip») fue un tipo de ransomware que se descargaba a través de BitTorrent y se hizo pasar por un parcheador para aplicaciones populares, como Microsoft Office y Adobe Premiere Pro. Los parcheadores reales son programas cuya función es ofrecer «parches» (es decir, actualizaciones de una aplicación o resolución de los errores que contenga). Sin embargo, este era simplemente una mera cascarria que cifraba sus archivos de forma permanente.

Cuando se ejecutaba, Patcher empezaba a cifrar los archivos de los directorios /Usuarios y los de unidades integradas o unidades externas que usaban los directorios /Volumes. En el escritorio aparecía una nota de rescate llamada «README.txt» en la que se le pedían 0,25 bitcoines, unos 260 euros.

La parte lamentable de Patcher fue que no estaba bien codificado y no se pudo establecer la comunicación con los servidores de control. Esta equivocación por parte de los hackers provocó que no pudiesen enviar la clave de descifrado a nadie. En otras palabras, aunque pagara el rescate, nunca volvería a tener sus archivos. Y así fue...todos los usuarios de Mac que se vieron afectados por Patcher se fastidiaron.

La buena noticia fue que borrar este ransomware era tan sencillo como eliminar las aplicaciones falsas de establecimiento de parches de Adobe Premiere y Microsoft Office. Únicamente había que quitar eso, por lo que la solución fue facilísima.

¿Cómo evitar los ataques de ransomware en mi Mac?

Puede que no sean perritos y que no se parezcan a Kevin Spacey, pero estoy seguro de que habrá perros Spacey en su Mac que tendrá que proteger: fotos familiares irremplazables, música pop bochornosa, documentos fiscales importantes... Por este motivo, a menos que tenga montones de dinero que le sobren y esté deseando entregar a los hackers, debería seguir estos sencillos consejos para evitar el ransomware desde el primer momento. Porque, como se suele decir, más vale prevenir que curar.

  • Mantenga su Mac actualizado:
    Un software obsoleto es como una madera podrida: débil y con agujeros que permiten que se meta toda la suciedad. Las actualizaciones sirven para cubrir estos orificios y hacer que al malware le cueste más entrar.
  • Tenga cuidado con lo que instala o en lo que hace clic:
    Esto ya debería saberlo. Si recibe un correo electrónico de alguien que no conoce, o uno sospechoso de algún conocido, no abra ningún archivo adjunto ni haga clic en ningún enlace. Así es cómo se puede infectar.
  • Instale únicamente aplicaciones de sitios oficiales o de la App Store de Mac:
    Instalar software de fuentes que no son de confianza es peligroso porque no puede estar seguro de lo que recibirá. Un software de archivos torrent puede incluir ransomware, por ejemplo. Lo más seguro es ceñirse a los sitios web oficiales o a la App Store.
  • Haga copias de seguridad con frecuencia:
    Realice copias de seguridad en un disco duro externo y desconéctelo del Mac cuando haya terminado. Si se produce un ataque de ransomware en su Mac, no podrá cifrar estas copias de seguridad desvinculadas. Una vez que haya eliminado de forma segura el ransomware, ejecute un análisis de Mac completo para asegurarse de que no se haya quedado nada por ahí merodeando y, luego, vuelva a conectar la unidad en la que haya realizado la copia de seguridad para recuperar los archivos.
  • Use un antivirus:
    Nuestro AVG AntiVirus para Mac gratuito sirve para mantener el ransomware y otros tipos de malware alejados de su Mac desde el principio.

Descargar AVG AntiVirus para Mac

¿Cómo elimino el ransomware del Mac?

Si se ha infectado por ransomware, no se preocupe. Y haga lo que haga, no pague el rescate. No hay nada que le garantice que, si paga el rescate, le devolverán los archivos, y esto solo hará que los hackers tengan más poder para seguir con sus ataques.

Para eliminar el ransomware, asegúrese de contar con la última versión de AVG AntiVirus para Mac y ejecute un análisis exhaustivo. Para ello, haga clic en el icono de engranaje que se encuentra junto al botón «Analizar Mac» y seleccione «Analisis profundo» Si la variante del ransomware es conocida, el antivirus debería eliminarlo.

¿Y qué pasa con los archivos cifrados? Si usa un equipo Windows, está de suerte. Consulte nuestras herramientas de cifrado de ransomware gratuitas para Windows. Si su equipo es Mac, sin embargo, poco puede hacer además de restaurarlos desde una copia de seguridad, motivo por el que debería realizar siempre una copia de seguridad de su equipo y desconectar la unidad en la que la haga cuando termine. Simplemente asegúrese de eliminar el ransomware antes de restaurar sus archivos o es probable que se infecte también la unidad en la que esté la copia de seguridad.

Y, de nuevo, ¡no pague el rescate!

AVG AntiVirus para Mac Descarga GRATUITA