Se ha detectado una nueva variante de un conocido malware para el sistema operativo Mac OSX que ha sido reportada por el blog de Intego, especializado en esta plataforma. Se trata de un troyano detectado por los productos de ESET e identificado bajo la firma OSX/Flashback.G.

El código malicioso ingresa al sistema a través de una vulnerabilidad en Java identificada como CVE-2011-3544. En el caso de que el sistema no tenga instalado el software, o este se encuentre parcheado, entonces el malware busca engañar al usuario a través de la instalación de una falsa aplicación. A pesar de que el sistema operativo alerta al usuario que la firma digital de la aplicación no se pudo verificar, muchos continúan con la instalación sin prestar atención a una potencial amenaza.

El objetivo de este troyano es inyectar código malicioso en los navegadores y otras aplicaciones en pos de robar nombres de usuarios y contraseñas de sitios conocidos como Google, Yahoo!, PayPal, entre otros. Es importante remarcar que una vez que el atacante logra vulnerar las cuentas de correo electrónico de los usuarios, obtiene una vía casi directa para obtener las credenciales de diferentes sitios que el usuario utilice, ya que los mecanismos para restablecer contraseñas normalmente están vinculados con el correo electrónico personal.

Por eso, ante cualquier acción de este tipo se recomienda al usuario, como siempre, acudir a la página oficial de la aplicación, en este caso de Oracle, para realizar las actualizaciones pertinentes. Otro dato importante que caracteriza esta amenaza es que las aplicaciones que fueron alteradas, como por ejemplo el navegador, comienzan a cerrarse inesperadamente por problemas de estabilidad.

Dado que muchos usuarios de esta plataforma no advierten la existencia de este troyano para Java, recomendamos instalar ESET Cybersecurity para Mac en vista de aumentar la seguridad de su sistema, ya que se detectará esta variante, y otras como Flashback.H y Flashback.I, manteniendo la computadora siempre protegida. Para aquellos que ya son usuarios del producto recomendamos actualizar su base de firmas para contar con protección sobre todas las variantes actuales de este troyano.

Raphael Labaca Castro
Especialista de Awareness & Research