(se abre en una pesta\u00f1a nueva)<\/span> han estado rastreando el malware y descubrieron que el lanzamiento de la \u00faltima versi\u00f3n fue el 25 de abril, lo que sugiere que los desarrollos y las actualizaciones est\u00e1n en curso.<\/p>\nAdem\u00e1s, la herramienta est\u00e1 resultando dif\u00edcil de detectar, con menos del 2% del software antivirus que marca el archivo dmg como malicioso. <\/p>\n
Los actores de amenazas pueden infectar a los usuarios con el malware a trav\u00e9s de los m\u00e9todos habituales, como correos electr\u00f3nicos de phishing, publicaciones en redes sociales, campa\u00f1as de publicidad maliciosa, torrents malos y similares. <\/p>\n
Cuando la v\u00edctima abre el archivo dmg, recibe un mensaje falso para ingresar la contrase\u00f1a maestra de su dispositivo, que el malware roba para poder ingresar. Luego intenta robar la informaci\u00f3n del usuario guardada en el administrador de contrase\u00f1as de Apple, Keychain. <\/p>\n
Luego intenta robar informaci\u00f3n del software instalado en el sistema, como billeteras de criptomonedas de escritorio de Electrum, Binance, Exodus y Atomic, as\u00ed como otras 50 extensiones de billetera que incluyen Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty y BinanceChain.<\/p>\n
Tambi\u00e9n se extraen datos del navegador web, como contrase\u00f1as y tarjetas de pago guardadas en Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera y Vivaldi. Tambi\u00e9n se analiza la informaci\u00f3n del sistema, como el nombre del modelo, los n\u00fameros de serie, el UUID del hardware, el tama\u00f1o de la RAM y el n\u00famero de n\u00facleos.<\/p>\n
Atomic tambi\u00e9n puede robar archivos directamente de directorios como las carpetas Escritorio y Documentos. Pero al hacer esto, el malware tiene que solicitar permiso del sistema, del cual se notifica al usuario, por lo que esto puede darle la oportunidad de detectar la infecci\u00f3n. <\/p>\n
Los datos robados se comprimen en un archivo zip y se env\u00edan al servidor de comando y control del actor de amenazas, que, curiosamente, tiene la misma direcci\u00f3n IP que la utilizada por Raccoon Stealer, lo que sugiere un v\u00ednculo entre los dos. <\/p>\n
Por lo general, los dispositivos de Apple no son tan atacados por malware como las m\u00e1quinas con Windows, pero parece que esto est\u00e1 comenzando a cambiar, ya que un informe reciente afirma que tales amenazas est\u00e1n en aumento.<\/p>\n<\/div>\n