9to5Mac Security Bite presentado exclusivamente por Mosyle, la única plataforma unificada de Apple. Hacer que los dispositivos Apple estén listos para funcionar y sean seguros para la empresa es todo lo que hacemos. Our unique integrated approach to management and security combines industry-leading Apple-specific security solutions for fully automated hardening and compliance, next-generation EDR, AI-powered Zero Trust, and proprietary privilege management with the most powerful, modern Apple MDM on the market. The result is a fully automated unified Apple platform, currently used by more than 45,000 organizations to make millions of Apple devices ready to work effortlessly and affordably. Solicita tu PRUEBA EXTENDIDA hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.
Con el lanzamiento de macOS 26.4, Apple ahora advierte a los usuarios que cree que están a punto de pegar código malicioso en la Terminal. This prompt is the latest blow to cybercriminals’ newest and, honestly, most desperate attack vector of tricking unsuspecting Mac users into infecting themselves.
En 2023, con el lanzamiento de macOS Sonoma, Apple asestó un golpe mortal a la forma en que el malware podía eludir la protección integrada de su Mac, Gatekeeper. La actualización ya no permitía a los usuarios hacer clic derecho y abrir aplicaciones maliciosas que no estuvieran firmadas ni certificadas ante notario por Apple.
Este fue un cambio perjudicial para los ciberdelincuentes que confiaban en este popular método de evasión para infectar Mac.
Los ciberdelincuentes adoptaron rápidamente una nueva táctica de ingeniería social: engañar a los usuarios para que ejecutaran manualmente comandos maliciosos en la Terminal. Probablemente hayas visto circular estos ataques. I’ve certainly covered my fair share on Security Bite. La descarga de una aplicación maliciosa solicita al usuario que copie un comando, abra la terminal y lo pegue.
Es tosco, pero funciona. Y funcionó mucho últimamente.
Básicamente, el ataque pasa por alto todas las capas de protección que Apple incorporó a macOS. Ni siquiera Gatekeeper puede salvarte de ti mismo. El sistema lo considera una acción legítima del usuario. Abriste Terminal, pegaste el comando y presionaste Enter. Cuando se trataba de macOS, querías hacer esto.
Ces attaques sont généralement menées via des téléchargements d’applications malveillantes à partir de faux sites Web, des messages directs et d’autres méthodes de diffusion. Recientemente, he visto impresiones de todo, desde el navegador Atlas de OpenAI hasta Google Chrome. The bar for achieving this is incredibly low, which is exactly why it has become the go-to for bad actors who have lost their Gatekeeper workaround.
Pero ahora parece que Apple va aún más lejos para proteger a los usuarios.
Apple vuelve a estar a la ofensiva aquí. Este es un cambio de seguridad muy pequeño pero útil que protegerá a los usuarios que más lo necesitan. For someone less Mac-savvy who simply followed the instructions of a malicious download, this could be the difference between being safe and being compromised.



