Los especialistas en malware han disparado las alarmas tras dentificar un falso programa antivirus que, en realidad, era un vehículo para la inoculación de virus en la plataforma Mac OS X. No ha sido la primera vez que se ha puesto en duda la presunta invulnerabilidad de los Mac, pero nunca hubo tanta unanimidad en afirmar que el sistema operativo de Apple no es “inherentemente” más seguro que Windows, como se ha sostenido durante años. Esta es, esencialmente, una cuestión económica: ha bastado que Apple se colara entre los líderes del mercado, para que despertara la codicia de los delincuentes informáticos. O sea que implica que habrá más y cada vez más frecuentes.
El procedimiento de encubrir un virus bajo la apariencia de un antivirus es de sobra conocido por los usuarios de Windows, esta vez con una variante: los usuarios de Mac son considerados soft target, porque no suelen tener consciencia del problema. Daily Tech atribuye a un empleado de servicio técnico de Apple la siguiente frase: “en el pasado, los avisos por presuntas infecciones eran el 0,2%, y generalmente se trataba de troyanos DNS [fáciles de detectar], pero en abril y mayo han subido al 5,8%”.
Más que una evolución, se trata de un cambio en la estrategia de distribución del malware, explica Vicente Díaz, analista de Kaspersky Lab: “hasta ahora, eran casos puntuales, que entraban a través de aplicaciones piratas o p2p, pero no recuerdo ningún ataque masivo comparable”. Díaz lo describe en el blog SecureList. No es, según el analista, un virus difícil de eliminar, pero su gravedad no reside en la sofisticación sino en las fases del engaño: 1) una búsqueda de imágenes en Google activa la aparición de un anuncio del supuesto antivirus; 2) si el usuario pincha en el anuncio, se suceden eventos inesperados, que confirmarían la necesidad de protección; 3) ya asustado, el usuario recibe una invitación a adquirir la versión `profesional´, para lo que ha de facilitar sus datos y número de tarjeta de crédito. Así es conducido a comprar la “solución” a un problema creado con ese único fin.
Es, por tanto, una aplicación sagaz de la “ingeniería social”, que induce al usuario a ser él mismo quien active la cadena de la infección. Es explicable que muchos usuarios de Mac – sigue explicando Díaz – se sientan desconcertados ante una incidencia que siempre les han contado que era imposible en su máquina. ¿Acaso hubiera sido distinto si se tratara de usuarios de Windows? El problema es otro: ninguno de ellos cree en la invulnerabilidad del sistema operativo, pero muchos se resignan a la falta de protección por considerar que los programas antivirus son un incordio. Son dos negaciones de la realidad.
Según los expertos, ningún sistema operativo es arquitectónicamente inmune: Mac OS X no lo es más que cualquier versión de Windows posterior a XP/SP2. Pero todo depende de la relación coste-beneficio para quien diseña un código malicioso, y este es el cambio que empieza a producirse: la masa crítica de usuarios de Mac es más importante cada día. Es obvio que el incentivo financiero va detrás del porcentaje de adopción de una plataforma. Pero, hasta ahora, también Apple ha preferido negar la realidad: periódicamente publica boletines y actualizaciones de seguridad [el último, de abril, detalla 23 vulnerabilidades], pero lo hace como si pensara que los incidentes no se repetirán. En esta ocasión, ha trascendido un memorando a su personal de atención al cliente, instruyéndolo inicialmente para no reconocer la existencia del problema, que luego se transformaría en la promesa de publicar una solución cuanto antes.
Tal vez Apple tenga algo que aprender de la experiencia de Microsoft, que tardó demasiado tiempo en descubrir que la seguridad debe afectar lo menos posible a la usabilidad. ¿Es necesario recordar que una de las funciones más detestadas de Windows Vista se llamaba User Account Control? La analogía es provocativamente injusta para Mac OS X, un excelente sistema operativo que, con la llegada del éxito masivo, atrae a los creadores de malware.