El fin de semana venía tranqui, pero no. Dos noticias (te las doy juntas y por el mismo precio) me sacudieron las escamas un poquitín, nomás. Ahí van:
¡Felicidades, usuarios de Mac! ¡La preciosa porquería diseñada especialmente para OSX está al acecho!
Aclarando, dijo el calamar mientras soltaba su tinta.
¿Recordás que hace más de una semana te avisé sobre una falla de seguridad en OSX que permitía a un intruso conectarse a tu Mac y arruinártela?
La buena gente de Panda informó (el sábado) que descubrieron un programa backdoor (puerta trasera, hombre) que una vez estúpidamente descargado en tu preciosa Mac puede hacer lo siguiente: usa el Apple Remote Desktop para conseguir privilegios de Administrador (¡siííí! ¡sin saber la contraseñaaaa!) y se comunica con su programador para decirle “flaco, tengo otro pichón en el horno”. Si tu compu tiene la webcam de Apple, la iSight, levanta las imágenes tomadas por la cámara y también las envía a su “patrón”. Luego descarga un keylogger para afanarte las contraseñas del banco, el correo, el messenger y lo que sea. Desactiva el firewall y verifica si hay varios usuarios en la misma Mac. Eso es para entrar en las máquinas de empresas.
Atención, estudios de diseño gráfico y productoras de video, el ladrón va por ustedes. Detalle técnico: por lo menos hasta la semana pasada, Apple no consideraba que esto fuera una falla de seguridad, sino “una característica de diseño”. Lo cual significa “parche no hay”. Y claro, desde la comunicación del problema hasta que se rastreara un <malware> apropiado en Internet, pasaron cuatro días…
Repetí la noticia porque el informe de Panda tiene más detalles que los que yo conseguí antes. Me dio curiosidad lo de la iSight. ¿Sólo imágenes tomadas con esa webcam?¿Y si el dueño de la compu logró conectar y operar otra webcam? Eso sí, me parece que quien escribió el informe en España no usa Mac; puso “un nuevo backdoor (…) diseñado para afectar a sistemas operativos de Apple como MacOS, Leopard o Tiger”. Hmmm.
El segundo, que también es basura conocida.
En la página de Enciclopedia Virus que es mantenida por Ontinet (distribuyen NOD32 Antivirus System y Outpost Firewall Pro en España) informan que “…un sitio argentino que brinda hospedaje a páginas web, está siendo utilizado para alojar malware y enlaces a páginas con contenido dudoso (…) en esta ocasión se ha utilizado a la empresa “hostinggratisargentina” para alojar en sus servidores gratuitos las páginas falsas (…) para lograr que las víctimas visiten estas páginas, varios sitios reales han sido alterados para contener un código que se aprovecha de las últimas vulnerabilidades existentes o un script (conjunto de instrucciones), que abre una nueva ventana del explorador o redirigen al visitante a la dirección peligrosa…” Esto está directamente relacionado con cantidad de comentarios que hemos hecho desde aquí sobre la responsabilidad del ISP.
Si un flaco pone su página web en un servidor, pago o gratuito, eso (según parece) libera totalmente de responsabilidad al propietario físico de los servers. Claro, el website es de otra persona. Pero… ¿a quién le es más fácil escanear el servidor buscando javascript dañino? ¿Al administrador de todo el sistema, que sin dudas es un tipo súper entrenado y profesional, o al Guille, ese violero que armó a puro pulmón una página para mostrar las fotos de su banda rockera? Y puse ese ejemplo porque ya conocí varios damnificados (usuarios no técnicos) de este tipo de “accidentes”.