Ladrón de Poseidón
Contrariamente a la creencia popular, los dispositivos macOS no son inmunes a las amenazas de malware. Los investigadores de ciberseguridad han identificado un nuevo malware de tipo ladrón, Poseidon Stealer, dirigido específicamente a usuarios de Mac.
Tabla de contenido
Una descripción general del ladrón de Poseidón
Poseidon Stealer es una sofisticada pieza de malware programada para extraer una amplia gama de información confidencial de dispositivos macOS. Esto incluye archivos, credenciales de inicio de sesión, billeteras de criptomonedas y otros datos personales. Identificado por primera vez a principios del verano de 2024, se ha observado que Poseidon se propaga a través de anuncios fraudulentos de Google, lo que demuestra su amplio alcance y las astutas estrategias empleadas por sus desarrolladores.
Funcionalidad y capacidades
Poseidon comienza recopilando datos esenciales del dispositivo, como información del hardware, nombre del dispositivo y detalles del sistema operativo, al infectar un dispositivo. Este paso inicial es crucial para que el malware comprenda el entorno en el que se ha infiltrado.
Captura de archivos personalizable
Según el material promocional utilizado por los desarrolladores de Poseidon, este malware cuenta con capacidades de captura de archivos personalizables. Puede extraer contenido de la aplicación Notas, fotos almacenadas en Notas y Llavero, que es el administrador de contraseñas nativo de macOS. Esta flexibilidad hace que Poseidon sea particularmente amenazador, ya que se le puede ordenar que apunte a tipos específicos de datos según las necesidades del atacante.
Robo de datos del navegador
Poseidon también apunta a datos de varios navegadores, incluidos Google Chrome, Safari, Mozilla Firefox, Microsoft Edge y Opera. La información que busca incluye historiales de navegación, historiales de motores de búsqueda, cookies de Internet, credenciales de inicio de sesión, datos personales y números de tarjetas de crédito. Esta amplia gama de objetivos indica que Poseidon está diseñado para maximizar la cantidad de datos explotables que puede recopilar de un dispositivo infectado.
Carteras de criptomonedas y más
Poseidon es capaz de recopilar datos de más de 160 carteras de criptomonedas diferentes. Además, apunta a información asociada con administradores de contraseñas, clientes FTP y clientes VPN. Si bien la capacidad de robar configuraciones de VPN no está completamente desarrollada, su inclusión en el material promocional sugiere que futuras versiones de Poseidon podrían poseer esta funcionalidad.
Los métodos de distribución del ladrón de Poseidón
Uno de los principales métodos que utiliza Poseidon para propagarse es a través de publicidad maliciosa, específicamente anuncios fraudulentos de Google. Los ciberdelincuentes aprovechan los servicios publicitarios legítimos para colocar anuncios dañinos una y otra vez en los resultados de los motores de búsqueda. Poseidon también se ha distribuido a través de sitios web falsos que promocionan el navegador Arc, y los instaladores parecen genuinos pero contienen instrucciones inseguras para eludir las medidas de seguridad.
Otras técnicas potenciales
Si bien la publicidad maliciosa y los sitios web falsos han sido los métodos de distribución más destacados, es probable que existan otras técnicas. Los desarrolladores de Poseidon están vendiendo el malware en foros de hackers, sugiriendo que los métodos de distribución pueden variar dependiendo de los atacantes que lo utilicen.
Métodos comunes de distribución de malware
El malware como Poseidon a menudo se propaga a través de técnicas de phishing e ingeniería social, haciéndose pasar por software o archivos multimedia legítimos o empaquetados con ellos. Los métodos de distribución comunes incluyen:
- Descargas no autorizadas : descargas engañosas que se producen sin el conocimiento del usuario.
- Archivos adjuntos/enlaces fraudulentos : entregados a través de correos electrónicos no deseados, mensajes privados o publicaciones en redes sociales.
- Tácticas online y publicidad maliciosa : esquemas y anuncios fraudulentos.
- Fuentes de descarga no confiables : sitios de software gratuito, redes peer-to-peer y contenido pirateado.
- Actualizaciones de software falsas : engañar a los usuarios para que instalen software fraudulento disfrazado de actualizaciones.
- Autoproliferación : algunos programas maliciosos pueden propagarse a través de redes locales o dispositivos de almacenamiento extraíbles, como unidades flash USB.
Poseidon Stealer representa una amenaza importante para los usuarios de macOS, lo que destaca que los dispositivos Mac no son inmunes al malware. Al comprender las capacidades y los métodos de distribución de Poseidon, los usuarios pueden tomar medidas para proteger sus datos y permanecer alerta contra amenazas tan sofisticadas.