Compartir
Publicidad

Proton RAT, otra demostración de que macOS es muy seguro pero no completamente seguro

Proton RAT, otra demostración de que macOS es muy seguro pero no completamente seguro
Guardar
12 Comentarios
Publicidad
Publicidad

Si hay un motivo de peso por el que prefiero usar macOS que Windows es, sobretodo, por la seguridad. Sí que ahora todas las amenazas vienen vía la web y no importa demasiado la plataforma que uses, pero la seguridad que Apple ha puesto en sus cuentas de usuario es la más robusta que he visto a día de hoy. Pero ni ella es capaz de aguantar el embiste de algunos troyanos que van apareciendo, como es el caso de Proton RAT.

Según lo que comentan desde ZDNet, estamos ante una obra de arte hecha código malicioso. Proton RAT ya circula por foros rusos dedicados al cibercrimen en la dark web y asegura poder tomar el control total de un Mac remotamente. Y no sólo eso, sino que también es capaz de arrebatarte la cuenta de Apple aunque tengas activada la verificación en dos pasos.

Disfrazándose de aplicación segura para colarse en los Mac

Este vídeo de YouTube nos muestra cómo funciona:

Básicamente puedes solicitar los servicios del troyano desde una web escogiendo un plan de pago que se adecue a tus necesidades. Pagas unos bitcoins y listo, sólo te queda escoger de qué aplicación te vas a disfrazar para poder engañar a tu víctima para que se la descargue y se instale sin percatarse ese troyano. Una vez instalado Proton RAT puede simular ventanas de diálogo en las que te pide contraseñas, tarjetas de crédito... perfecto para usuarios sin demasiada experiencia.

Obviamente Proton RAT se ofrece como programa de vigilancia para empleados y menores, o para poder espiar a alguien que creemos que nos está engañando. Pero las capacidades de este troyano pueden ir mucho más allá cuando cae en malas manos.

Si esto ya circula por los medios no dudo que desde Apple ya estarán trabajando para poder bloquear este troyano, que desde luego nos recuerda que ningún sistema operativo puede ser 100% seguro. Las certificaciones que utiliza en las "aplicaciones-disfraz" son auténticas, lo que significa que se ha falsificado la identidad de alguien o directamente se la han robado a algún desarrollador. La misión en Cupertino: localizar esas credenciales, bloquearlas y encontrar el modo de que esto no vuelva a ocurrir.

La "web oficial" del troyano, ptn.is, ya ha dejado de funcionar.

Imagen | sashaiw
En Applesfera | La respuesta de Apple al Year Zero de WikiLeaks: "muchas" de las vulnerabilidades en iOS ya están solucionadas

Temas
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos