Varias personas afirman con fervor evangélico que los dispositivos Mac son más seguros que Windows y un informe reciente de Malwarebytes también corrobora las afirmaciones. Sin embargo, hoy, los investigadores de seguridad han detectado el primer malware dirigido a los últimos SoC M1 de Apple Este podría ser un punto de inflexión para Apple, y es posible que veamos un informe diferente el próximo año debido a eso.

Esto es lo que sabemos hasta ahora sobre el primer malware que podría derribar su Macbook con tecnología M1:

GoSearch22: la extensión maliciosa que representa una amenaza para el nuevo chip M1 de Apple

Cuando Apple cambió a su propio silicio y se separó de Intel, también se alejó de la arquitectura Intel x86 que ha sido utilizada por los desarrolladores para crear aplicaciones para Mac desde 2005. Este movimiento también permitió a los desarrolladores integrar funciones de seguridad directamente en el procesador, lo que no era posible antes. Para ejecutar aplicaciones de forma nativa en Mac con tecnología M1, deben volver a compilarse utilizando el emulador Rosetta Ahora, pueden desarrollar aplicaciones que pueden ejecutarse 'nativamente' en procesadores M1 sin traducir las x86_64 instrucciones (Intel) a instrucciones nativas  arm64 .

Parece que los piratas informáticos también han diseñado una técnica para adaptar el malware a los chips M1 utilizando la transición.

El popular investigador de seguridad de Mac Patrick Wardle ha publicado un informe en su sitio web que detalla el proceso increíblemente fácil de adaptar y recompilar malware para que se ejecute de forma nativa en el chipset M1. Descubrió una extensión de Safari maliciosa llamada "GoSearch22", originalmente creada para ejecutarse en la arquitectura Intel x86, que ha sido rediseñada para ejecutarse en el procesador M1.

Según Patrick, GoSearch22 pertenece a la infame familia de programas publicitarios Pirrit Mac. Es conocido por sus técnicas de evasión para evitar que los investigadores de seguridad lo detecten.

La extensión GoSearch22 parece una extensión normal, pero en segundo plano, recopila todos los datos del usuario y también inunda a los usuarios con anuncios y ventanas emergentes que podrían llevar a otros sitios web maliciosos.

Patrick descubrió en su investigación que la extensión se firmó con una ID de desarrollador de Apple el 23 de noviembre de 2020, pero Apple ya ha revocado el certificado de la extensión.

Tony Lambert, analista de inteligencia de Red Canary, dice: " Ver cómo el malware hace la transición de Intel a M1 rápidamente es preocupante porque las herramientas de seguridad no están listas para lidiar con él ".

Según Patrick, GoSearch22 no es el único malware que se ha adaptado para ejecutarse en chips Apple M1, hay muchos más por venir y las herramientas de detección de amenazas deben prepararse para el próximo malware Apple M1.