Durante el mes de febrero tres grandes compañías de tecnología Apple, Facebook y Twitter fueron afectadas por algún incidente.

Ayer en la tarde informábamos sobre cómo un exploit 0-day de Java logró instalar malware en Facebook durante el fin de semana. Hoy de acuerdo a informaciones de la agencia internacional de noticias Reuters, Apple reconoció que varias computadoras Mac de sus empleados habían sido infectadas con código malicioso.

Lo curioso de este caso, es que la forma en que fueron infectadas las máquinas de los empleados fue muy similar a la forma en que se atacaron a Facebook. La infección se produjo cuando empleados de Apple navegaban por una página web de desarrollo que había sido vulnerada y estaba infectada con un código malicioso que afectaba computadoras Mac. Para seguir con las similitudes, este código malicioso también aprovecha una vulnerabilidad de Java.

Como parte de la noticia informan que además se vieron afectadas otras empresas, dentro de las que se encontrarían algunas organizaciones de defensa que prestan sus servicios al gobierno de Estados Unidos.

Tal como informamos en el artículo sobre las tendencias 2013 desarrollado por el laboratorio de ESET Latinoamérica, queda en evidencia que cada vez es más común que los códigos maliciosos se propaguen por medio de la utilización de páginas web legítimas pero que han sido vulneradas. La principal característica de este tipo de propagación es que aquellos usuarios que visitan la página comprometida no se dan cuenta que, mientras navegan, están siendo infectados por algún código malicioso.

Este ataque, además, evidencia que no hay un sistema operativo invulnerable a los códigos maliciosos. Aunque históricamente los equipos que utilizan Windows han sido los más afectados, cada vez aparecen más casos de malware que atacan otros sistemas operativos a través de la utilización de aplicaciones de terceros.

Dado este nuevo caso, que además se suma al caso del ataque de Twitter que comprometió a 250.000 usuarios, es claro que la mejor forma que tiene un usuario para asegurarse es contar con una solución de seguridad que le brinde protección mientras navega por Internet. Además dado que este ataque está relacionado con las vulnerabilidades de Java, recordamos cómo configurar este plugin de forma segura.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research