Tiempo de lectura: < 1 minuto

Daniel Lastanao Miró y Ricardo J. Rodríguez del grupo de investigación RME-DISCO de la universidad de Zaragoza presentaron durante la RootedCON 2026 su estudio sobre el malware en la plataforma Macintosh en su charla “Inside the Apple Orchard: 20 years of macOS Malware TTPs”.

Con este estudio intentan desmitificar el dicho de que “en Apple no hay malware” y catalogar la evolución del software malicioso, que no siempre son virus, en esta plataforma a lo largo del tiempo.

Para este estudio se han tomado unas cincuenta y siete mil muestras de malware, que se han analizado estáticamente y dinámicamente, y cuyo comportamiento se ha mapeado en base a las técnicas de la matriz de MITRE ATT&CK. Las técnicas que se han observado con más frecuencia son los C2 (Command & Control), seguidos por la evasión de defensa; mientras que técnicas como movimiento lateral no son tan comunes.

Sobre el tipo de malware encontrado, Daniel y Ricardo resaltan la presencia de PUPs (Potentially Unwanted Programs), que se hacen pasar por programas reconocidos pero incluyen código malicioso. También informan de que el objetivo mayoritario de este malware es robar información personal y credenciales.

Por último advierten de las técnicas de ingeniería social que utilizan estos programas maliciosos para poder obtener permisos. MacOS es un sistema operativo moderno con numerosas barreras de seguridad que limitan el alcance del malware. Por ello hay que mantenerse alerta ante programas que nos solicitan nuestra clave de administrador cuando no es necesario, o nos guían para rebajar la seguridad de nuestros equipos.