Hace unas semanas, una variante del troyano Flashback se aprovechó de una vulnerabilidad de Java para infectar a 600.000 ordenadores Mac. El fallo de seguridad había sido solucionado por Oracle en febrero, pero Apple no ofreció a sus usuarios el correspondiente parche hasta el 6 de abril, lo que propició que durante un mes y medio este malware se expandiera como la pólvora y pusiera en cuestión la supuesta invulnerabilidad de Mac OS X.
Los autores de Flashback se aprovecharon de páginas que utilizaban WordPress o Joomla en las que no se habían aplicado las últimas actualizaciones de seguridad para insertar fragmentos de código malicioso. A partir de ese momento, si un internauta visitaba la web con un iMac o MacBook, el navegador era redirigido a otro sitio en el que se instalaba el troyano.
Pero, ¿qué motivación llevó a los programadores de este software a dedicar horas y horas a crearlo? ¿La de demostrar que los equipos de Apple no son tan seguros como algunos creían? Definitivamente no. La verdadera razón, como en tantos otros casos similares que se han dado con este tipo de malwares, fue puramente económica.
Y es que se ha descubierto que Flashback cargaba en Chrome, Firefox y Safari un componente que monitorizaba la actividad de los ordenadores infectados en Google y, en función de los términos de búsqueda que se introducían, redireccionaba a los usuarios a páginas específicas repletas de publicidad en las que los creadores del troyano ganaban dinero por cada clic que los visitantes realizaban.
Symantec calcula que con este método pudieron ganar hasta 10.000 dólares diarios en la fase en la que hubo más sistemas Mac OS X infectados. Un negocio de primera, como podéis ver, que vuelve a poner de manifiesto, tal y como ya ha sucedido en otras tantas ocasiones, el porqué se suelen implementar este tipo de códigos.