El código malicioso ingresa al sistema a través de una vulnerabilidad en Java identificada comoCVE-2011-3544. En el caso de que el sistema no tenga instalado el software, o este se encuentre parcheado, entonces el malware busca engañar al usuario a través de la instalación de una falsa aplicación. A pesar de que el sistema operativo alerta al usuario que la firma digital de la aplicación no se pudo verificar, muchos continúan con la instalación sin prestar atención a una potencial amenaza.
El objetivo de este troyano es inyectar código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos comoGoogle, Yahoo!, PayPal, entre otros. Es importante remarcar que una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que el usuario utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal.
Por eso, ante cualquier acción de este tipo se recomienda al usuario, como siempre, acudir a lapágina oficial de la aplicación, en este caso de Oracle, para realizar las actualizaciones pertinentes. Otro dato importante que caracteriza esta amenaza es que las aplicaciones que fueron alteradas, como por ejemplo el navegador, comienzan a cerrarse inesperadamente por problemas de estabilidad.
Dado que muchos usuarios de esta plataforma no advierten la existencia de este troyano para Java, recomendamos instalar ESET Cybersecurity para Mac en vista de aumentar la seguridad de su sistema, ya que se detectará esta variante, y otras como Flashback.H y Flashback.I, manteniendo la computadora siempre protegida. Para aquellos que ya son usuarios del producto recomendamos actualizar su base de firmas para contar con protección sobre todas las variantes actuales de este troyano.
Varios reportes de prensa señalan que el virus troyano Flashback.G se desprende de la llamada cepa Flashback, descubierta en septiembre y que está aumentando su tasa de infección en sistemas operativos Mac. Está amenaza constituye el primer riesgo real para la operatividad de la marca de la manzana.
De acuerdo con el diario británico The Telegraph, el virus utiliza distintos métodos para trata de tomar el control de los dispositivos Macintosh de Apple de manera encubierta, vulnerando el lenguaje de programación Java, sin la aceptación del usuario.
Por su parte, la empresa de seguridad informática, Intego, señaló que es necesario actualizar Java para que el virus Flashback.G no lo instale mediante “un certificado de seguridad falso que parece que viene de Apple”.
Además la entidad expresó que “la mayoría de los usuarios no va a entender lo que esto significa” y por eso aceptará la instalación.
Los clientes de Mac corren un riesgo mayor si utilizan la versión previa de OS X, Snow Leopard, porque Java estaba incluido por primera vez en el paquete de instalación.
“Es esencial que quienes usen OSX 10.6 actualicen Java inmediatamente” afirmó Intego.
No hay comentarios:
Publicar un comentario