Puestos a pensar en malware, ciertamente la plataforma que primero viene a nuestra mente es Android pero si pensamos en el escritorio entonces seguramente ese lugar sea ocupado por Windows. Sin embargo hay casos y excepciones para todo, y como ejemplo de esto tenemos Wirenet-1, un troyano de muy alta peligrosidad y capaz de infectar equipos con Mac Os X y Linux pero no así con Windows.
Wirenet-1 ha sido descubierto por la compañía de antivirus rusa Dr Web, la misma que ha estado al frente de todo lo relacionado al famoso troyano Flashback, y destaca por su capacidad para obtener información confidencial de los usuarios ya que una vez que ha entrado en el sistema comienza a espiar a sus víctimas y a recopilar las contraseñas que los usuarios ingresan en sitios web y aplicaciones, las cuales van desde navegadores web como Opera, Firefox, Chrome y Chromium, hasta clientes de correo electrónico como Thunderbird, la suite SeaMonkey o la aplicación de mensajería instantánea Pidgin.
Los datos obtenidos, se ha descubierto, son enviados por Wirenet-1 hacia un servidor alojado en Holanda, lo cual realiza a través de una comunicación segura encriptada mediante AES, aunque todavía falta determinar cual es el mecanismo de diseminación de este malware.
Pero de seguro pronto habrá más novedades respecto a este troyano, que llama tanto la atención por dirigirse especialmente a Linux y Mac OS X, dos plataformas que juntas no llegan al 10% del mercado y por ende se encuentran muy lejos de la cantidad de potenciales infectados que les daría si hiciesen lo mismo con Windows. Eso sin dejar de lado que los usuarios de ambas plataformas poseen un nivel de conocimiento que en promedio es algo superior y por ello es más probable que estén preparados ante esta amenaza.
Más información: Dr Web
henry
«los usuarios de ambas plataformas poseen un nivel de conocimiento que en promedio es algo superior», pues o tradujiste mal o que, al contrario, son polos opuestos.
Mario
Linux es un kernel, no el sistema operativo.
En un sistema GNU/Linux las aplicaciones no son ejecutadas desde un directorio de un usuario. Para hacer eso, se requieren muchos pasos que un usuario que no sepa lo que hace difícilmente realizaría.
Para que cierto keylogger entre al sistema, debe instalarse a mano. Cosa que es muy poco probable, ya que normalmente (por no decir casi-siempre) en sistemas GNU/Linux el software se instala desde repositorios centralizados proporcionados por los gestores de la distribución.
Con ésto explico como la probabilidad de que ese supuesto troyano afecte a un sistema GNU/Linux es virtualmente nula y aprovecho de enseñar a quienes no están familiarizados con GNU/Linux las razones de por qué éstos sistemas son tan seguros y no requieren un anti-virus.
Éste descubrimiento no es más que un fraude, originado desde Dr.web, sin ninguna evidencia e invitando a la gente a comprar su software. ¡Qué conveniente! ¿no?