Los usuarios de Mac han creído durante mucho tiempo que sus ordenadores son inmunes al tipo de malware y virus que asolan los PC con Windows. Aunque esta idea tiene cierta credibilidad, no debemos confiarnos en exceso en lo que respecta a la seguridad de los Mac, ya que existen exploits que los delincuentes pueden utilizar para hackear tu Mac y dejarlo como una puerta abierta de par en par a través de la cual pueden robar tus datos (o algo peor).

En este artículo analizamos si los Mac pueden ser hackeados, cómo saber si tu Mac ha sido hackeado o si alguien está espiando tu Mac, y qué puedes hacer si tu Mac está siendo accedido de forma remota. Esto es lo que debes saber y lo que debes hacer.

¿Pueden los Macs hackearse?

Apple ha hecho todo lo posible para dificultar el acceso de los y las hackers a los Mac. Con las protecciones ofrecidas por Gatekeeper, las funciones de enclave seguro del chip T1 o T2 y el antivirus XProtect integrado de Apple, los piratas informáticos pueden considerar que atacar a los Mac es demasiado esfuerzo. Aquí tratamos este tema con más detalle: Trucos y consejos de seguridad para Mac. 

Sin embargo, de vez en cuando se detectan vulnerabilidades de seguridad que podrían ser utilizadas por los hackers para explotar los Mac. Estas vulnerabilidades se conocen a veces como puertas traseras o como vulnerabilidad de día cero.

Cuando los investigadores de seguridad (o los hackers amigos) las identifican, suelen alertar a Apple sobre ellas con la esperanza de que la compañía cierre rápidamente la vulnerabilidad, rápidamente -o en un plazo de cero días- antes de que sea explotada.

Este tipo de vulnerabilidades, aunque poco frecuentes, podrían permitir a un atacante el acceso a la raíz de su Mac.

Apple suele solucionarlas rápidamente, pero ha habido casos en los que se ha criticado a Apple por su lentitud a la hora de responder a la amenaza una vez identificada.

Por ejemplo, en 2019 el investigador Filippo Cavallarin encontró una vulnerabilidad Gatekeeper de la que alertó a Apple. Al no tener respuesta de Apple en 90 días, hizo públicos los detalles de la vulnerabilidad.

Ya en 2018, las noticias se llenaron de historias sobre los fallos Meltdown y Spectre que atacaban vulnerabilidades en los procesadores Intel y ARM. The Guardian informó que Apple confirmó que "Todos los sistemas Mac y dispositivos iOS están afectados, pero no hay exploits conocidos que impacten a los clientes en este momento."

El riesgo se mitigó con actualizaciones del sistema operativo que cerraron las áreas que estaban expuestas.

¿Puede un o una hacker acceder a un Mac?

Puede que sea raro en comparación con Windows, pero sí, ha habido casos en los que los Macs han sido accedidos por hackers.

Esto puede tomar varias formas y hay varios tipos de malware para Mac que han sido descubiertos 'in the wild' en los Macs como puedes ver en nuestro repaso de las diversas amenazas que afectan a macOS: Lista de virus, malware y fallos de seguridad para Mac. Incluso se ha encontrado malware en el Mac M1: lee sobre Silver Sparrow y el primer caso de malware para los Mac M1.

A continuación, repasaremos los tipos más pertinentes para la piratería de los Mac:

Cryptojacking: En este caso, alguien utiliza el procesador y la memoria RAM de tu Mac para minar criptodivisas. Si tu Mac se ha ralentizado, este podría ser el culpable.

Spyware: En este caso, las hackers intentan recopilar datos sensibles sobre usted, como sus datos de acceso. Pueden utilizar registradores de teclas para grabar lo que escribes y, finalmente, tener la información que necesitan para entrar en tus cuentas. En un ejemplo, el software espía OSX/OpinionSpy robaba datos de los Macs infectados y los vendía en la web oscura.

Ransomware: Algunos delincuentes utilizan el ransomware para intentar extorsionarte. En casos como el de KeRanger, los hackers podrían haber encriptado archivos en los Macs y luego exigir dinero para desencriptarlos. Por suerte, los investigadores de seguridad identificaron el KeRanger antes de que empezara a infectar los Macs, por lo que se le puso remedio antes de que se convirtiera en una amenaza grave.

Botnet: En este caso su ordenador se convierte en una máquina de spam operada de forma remota. En el caso de la botnet Trojan Horse OSX.FlashBack más de 600.000 ordenadores Mac.

Prueba de concepto: A veces la amenaza no se ve realmente en la naturaleza, sino que es una prueba de concepto basada en una laguna o vulnerabilidad en el código de Apple. Aunque se trata de una amenaza menor, la preocupación es que si Apple no se apresura a cerrar la vulnerabilidad, ésta podría ser utilizada por los delincuentes. En un ejemplo, el equipo de Project Zero de Google diseñó una prueba de concepto conocida como Buggy Cos, que fue capaz de acceder a partes de macOS gracias a un fallo en el gestor de memoria de macOS.

Explotación de puertos: No siempre el hackeo es posible gracias a algún tipo de malware descargado en el Mac. En algunos casos, los Macs han sido hackeados después de que algo se conecte a un puerto. Es posible que los Macs puedan ser hackeados a través del USB y por el puerto Thunderbolt - lo cual es una buena razón para tener siempre cuidado con lo que se conecta en el Mac o con dejar el Mac desatendido.

Por ejemplo, en el exploit checkm8 podría haber sido posible para los hackers obtener acceso al chip T2 conectando un cable USB-C modificado. Del mismo modo, en el caso de Thunderspy, una grave vulnerabilidad en el puerto Thunderbolt podría haber permitido a un hacker acceder a un Mac

¿Se puede piratear la cámara de un Mac?

Una vez que un pirata informático tiene acceso a su Mac, hay varias formas en las que podría intentar obtener información sobre usted o utilizar la capacidad de procesamiento de su Mac para sus propios fines.

Como hemos mencionado anteriormente, en el caso del spyware, el o la hacker podría intentar instalar un keylogger para que pueda grabar lo que está escribiendo y buscar su contraseña. La hacker también podría intentar secuestrar tu micrófono o tu cámara de vídeo.

Antes de que te preocupes demasiado, desde el lanzamiento de macOS Catalina en 2019, Apple ha protegido a los usuarios de Mac de este tipo de exploits asegurando que tienes que dar tu permiso antes de que se utilice el micrófono o la cámara de vídeo, o antes de que pueda tener lugar una grabación de pantalla. Y si se está utilizando la cámara de vídeo, siempre verás una luz verde junto a ella.

Sin embargo, ha habido una vulnerabilidad relacionada con la cámara que afectó a los usuarios de Mac del servicio de videoconferencia Zoom. En este caso, los hackers podían añadir usuarios a las videollamadas sin que ellos lo supieran y luego activar sus cámaras web pero mantener la luz apagada.

Esto permitiría a cualquier posible pirata informático (o a los cuerpos de seguridad) vigilar sus actividades y usted no tendría ni idea de que la cámara le estaba observando.

Zoom parcheó la vulnerabilidad, pero sólo después de que se hiciera pública, cuando la persona que la encontró informó de que el fallo se había mantenido durante tres meses después de que la empresa hubiera sido informada en privado del riesgo.

¿Te preguntas si FaceTime es seguro? Lee ¿Es seguro el FaceTime de Apple?

Cómo saber si su Mac ha sido hackeado

Si crees que tu Mac ha sido hackeado, hay algunas formas de averiguarlo. En primer lugar, busque las señales: ¿Su Mac se ha ralentizado? ¿Su conexión a Internet es terriblemente lenta? ¿Los anuncios que ves parecen más dudosos de lo habitual? ¿Ha notado algo extraño en sus extractos bancarios?

Si crees que una cuenta puede haber sido pirateada, consulta el sitio web haveibeenpwned.com e introduce tu dirección de correo electrónico para ver si ha aparecido en una filtración de datos. Si es así, asegúrate de cambiar tu contraseña. Esto no significa que te hayan hackeado, pero sí es posible que si esta información está ahí fuera lo seas.

Otra forma de saber si hay alguna actividad extraña en marcha sería comprobar el Monitor de Actividad y mirar específicamente la actividad de la red.

También podrías ir a Preferencias del Sistema > Compartir y comprobar si alguien sospechoso tiene acceso a algo.

La mejor opción es realizar un barrido de tu sistema con algún tipo de software de seguridad que pueda comprobar si hay algún virus o malware que pueda haber entrado en tu sistema. Tenemos un resumen de las mejores aplicaciones antivirus para Mac, en el que recomendamos Intego como nuestra opción preferida.

También puedes leer nuestra guía sobre cómo eliminar un virus de un Mac.

Cómo proteger tu Mac de los y las hackers

macOS es un sistema muy seguro, por lo que no hay que alarmarse, pero si quieres reducir las posibilidades de que se vea comprometido, hay algunas cosas que puedes hacer.

  1. La primera es tratar de descargar únicamente software de la Mac App Store o de los sitios web oficiales de los fabricantes.
  2. También debes evitar hacer clic en los enlaces de los correos electrónicos, por si acaso te llevan a sitios web falsos y a programas maliciosos.
  3. No utilices cables USB, otros cables o lápices de memoria, que si no puedes estar seguro de que son seguros.
  4. Cuando navegues por la web hazlo en modo privado o de incógnito.
  5. Si alguna vez recibes una solicitud de ransomeware o un correo electrónico de phishing no respondas ya que lo único que hace es confirmar que existe.
  6. Otra es asegurarse de descargar las actualizaciones de macOS tan pronto como estén disponibles, ya que suelen incluir parches de seguridad. De hecho, puedes configurar tu Mac para que descargue automáticamente dichas actualizaciones. Activa las actualizaciones automáticas en Preferencias del Sistema > Actualización de software y haz clic junto a Mantener mi Mac actualizado automáticamente.
  7. Por último, considera la posibilidad de utilizar un paquete de software de seguridad específico. Encontrarás nuestra selección de las ofertas actuales en el mejor antivirus para Mac, además de algunos consejos útiles en la mejor configuración de seguridad para Mac. También deberías considerar el uso de un gestor de contraseñas, ya que te permitirá tener múltiples y complicados datos de acceso en todas tus cuentas sin tener que recordarlos.