NUEVO¡Ahora puedes escuchar los artículos de Fox Information!
Los usuarios de Mac a menudo asumen que están más seguros que los demás, especialmente cuando se apegan a tiendas de aplicaciones oficiales y herramientas confiables.
Esa sensación de seguridad es exactamente lo que les gusta explotar a los atacantes. Los investigadores de seguridad han descubierto una nueva ola de extensiones maliciosas para Mac que no solo te espían, sino que también pueden robar datos de billeteras de criptomonedas, contraseñas e incluso credenciales de llavero. Lo que hace que esta campaña sea especialmente preocupante es dónde se encontró el malware, dentro de mercados de extensiones legítimos en los que muchas personas confían de forma predeterminada.
Regístrese para recibir mi informe CyberGuy GRATIS
Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, free of charge si te unes a mi CYBERGUY.COM hoja informativa.
Una vez activo, GlassWorm apunta a contraseñas, billeteras criptográficas e incluso a su llavero macOS sin señales de advertencia obvias. (Cyberguy.com)
Cómo las extensiones maliciosas de Mac se colaron en tiendas confiables
Los investigadores de seguridad de Koi Safety descubrieron una nueva ola de malware GlassWorm escondido dentro de extensiones para editores de código como Visible Studio Code (a través de Bleeping Laptop). Si no está familiarizado con los editores de código, son herramientas que los desarrolladores usan para escribir y editar código, de manera comparable a cómo podría usar Google Docs o Microsoft Phrase para editar texto. Estas extensiones maliciosas aparecieron tanto en Microsoft Visible Studio Market como en OpenVSX, plataformas ampliamente utilizadas por desarrolladores y usuarios avanzados.
LOS RESULTADOS FALDOSOS DEL CHAT CON IA ESTÁN DIFUNDIENDO MALWARE MAC PELIGROSO
A primera vista, las extensiones parecían inofensivas. Prometieron funciones populares como formato de código, temas o herramientas de productividad. Sin embargo, una vez instalados, silenciosamente ejecutaban código malicioso en segundo plano. Las versiones anteriores de GlassWorm se basaban en trucos de texto oculto para permanecer invisible. La última ola va más allá al cifrar su código malicioso y retrasar su ejecución, lo que dificulta su detección para los controles de seguridad automatizados.
Aunque esta campaña se describe como dirigida a desarrolladores, no es necesario escribir código para estar en riesgo. Si usa una Mac, instala extensiones o almacena contraseñas o criptomonedas en su sistema, esta amenaza aún se aplica a usted.
Qué hace GlassWorm una vez que está en tu Mac
Una vez activo, GlassWorm busca algunos de los datos más confidenciales de su dispositivo. Intenta robar credenciales de inicio de sesión vinculadas a plataformas como GitHub y npm, pero no se detiene ahí. El malware también apunta a billeteras de criptomonedas basadas en navegador y ahora intenta acceder a su llavero macOS, donde se almacenan muchas contraseñas guardadas.
Los investigadores también descubrieron que GlassWorm verifica si están instaladas aplicaciones de billetera de {hardware} como Ledger Reside o Trezor Suite. Si es así, el malware intenta reemplazarlos con una versión comprometida diseñada para robar criptomonedas. Esa parte del ataque aún no está funcionando del todo, pero la funcionalidad ya está implementada.
Para mantener el acceso, el malware se configura para ejecutarse automáticamente después de reiniciar. También puede permitir el acceso remoto a su sistema y enrutar el tráfico de Web a través de su Mac sin que usted se dé cuenta, convirtiendo su dispositivo en un relé silencioso para otra persona.
Algunas de las extensiones maliciosas mostraron decenas de miles de descargas. Esos números pueden manipularse, pero aun así crean una falsa sensación de confianza que hace que sea más possible que las personas los instalen.
7 pasos que puedes seguir para mantenerte a salvo de extensiones maliciosas de Mac
Las extensiones maliciosas no parecen peligrosas. Eso es lo que los hace efectivos. Estos pasos pueden ayudarle a reducir el riesgo, incluso cuando las amenazas llegan a mercados confiables.
1) Instale sólo las extensiones que realmente necesite
Cada extensión que instala aumenta el riesgo. Si no estás usando uno activamente, elimínalo. Tenga especial cuidado con las extensiones que prometen grandes ganancias de productividad, funciones premium gratuitas o que imitan herramientas populares con nombres ligeramente modificados.
2) Verifique el editor antes de instalar cualquier cosa.
Comprueba quién hizo la extensión. Los desarrolladores establecidos suelen tener un sitio net, una documentación y un historial de actualizaciones claros. Los nuevos editores, las descripciones vagas o los nombres clonados deberían generar señales de alerta.

Estas extensiones maliciosas parecían herramientas útiles, pero ejecutaban silenciosamente código oculto una vez instaladas. (Cyberguy.com)
3) Utilice un administrador de contraseñas
Un administrador de contraseñas mantiene sus inicios de sesión cifrados y almacenados de forma segura fuera de su navegador o editor. También garantiza que cada cuenta tenga una contraseña única, de modo que si se roba un conjunto de credenciales, los atacantes no puedan reutilizarlo en ningún otro lugar.
A continuación, compruebe si su correo electrónico ha estado expuesto en infracciones anteriores. Nuestra elección de administrador de contraseñas número uno incluye un escáner de infracciones integrado que verifica si su dirección de correo electrónico o sus contraseñas han aparecido en filtraciones conocidas. Si descubre una coincidencia, cambie inmediatamente las contraseñas reutilizadas y proteja esas cuentas con credenciales nuevas y únicas.
Echa un vistazo a las mejores reseñas de expertos Gestores de contraseñas del 2026 en Cyberguy.com.
CÓMO LOS HACKERS ESTÁN ENTRANDO EN DISPOSITIVOS APPLE A TRAVÉS DE AIRPLAY
4) Ejecute un potente software program antivirus en su Mac
El malware moderno para macOS no siempre elimina archivos obvios. Las herramientas antivirus actuales se centran en el comportamiento, buscando actividades sospechosas en segundo plano, cargas útiles cifradas y mecanismos de persistencia utilizados por extensiones maliciosas. Esto añade una pink de seguridad basic cuando algo se cuela en los mercados oficiales.
La mejor manera de protegerse de enlaces maliciosos que instalan malware y potencialmente acceden a su información privada es tener instalado un software program antivirus potente en todos sus dispositivos. Esta protección también puede alertarle sobre correos electrónicos de phishing y estafas de ransomware, manteniendo seguros su información private y sus activos digitales.
Obtenga mis selecciones para el Mejores ganadores de protección antivirus de 2026 para sus dispositivos Home windows, Mac, Android e iOS en Cyberguy.com.
5) Considere un servicio de eliminación de datos personales
Cuando sus datos se filtran, a menudo se propagan a través de sitios de intermediarios de datos y violan bases de datos. Los servicios de eliminación de datos personales ayudan a reducir la cantidad de su información disponible públicamente, lo que dificulta que los atacantes se dirijan a usted con estafas de seguimiento o apropiaciones de cuentas.
Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Web, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y su privacidad tampoco. Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrar sistemáticamente su información private de cientos de sitios net. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Web. Al limitar la información disponible, se scale back el riesgo de que los estafadores crucen los datos de las filtraciones con información que puedan encontrar en la net oscura, lo que les dificulta atacarlo.
mira mi mejores opciones para servicios de eliminación de datos y obtenga un escaneo gratuito para descubrir si su información private ya está disponible en la net visitando Cyberguy.com.
Obtenga un escaneo gratuito para descubrir si su información private ya está disponible en la net: Cyberguy.com.
6) Lively la autenticación de dos factores (2FA)
Habilite 2FA siempre que sea posible, especialmente para correo electrónico, servicios en la nube, plataformas de desarrollador y cuentas relacionadas con criptomonedas. Incluso si roban una contraseña, 2FA puede impedir que los atacantes inicien sesión.
7) Mantén macOS y tus aplicaciones completamente actualizados
Las actualizaciones de seguridad cierran las brechas de las que depende el malware. Lively las actualizaciones automáticas para estar protegido incluso si se pierde los titulares o se olvida de verificar manualmente.

Los usuarios de Mac suelen confiar en las tiendas de aplicaciones oficiales, pero esa confianza es exactamente con lo que cuentan los atacantes. (Kurt “CyberGuy” Knutsson)
La conclusión clave de Kurt
GlassWorm muestra que el malware no siempre proviene de descargas turbias o estafas obvias. A veces se esconde dentro de herramientas en las que ya confía. Incluso las tiendas de extensiones oficiales pueden alojar software program malicioso durante el tiempo suficiente como para causar un daño actual. Si usa una Mac y depende de extensiones, una revisión rápida de lo que está instalado podría evitarle perder contraseñas, criptomonedas o acceso a cuentas importantes.
¿Cuándo fue la última vez que verificaste las extensiones que se ejecutan en tu Mac? Háganos saber escribiéndonos a Cyberguy.com.
HAGA CLIC AQUÍ PARA DESCARGAR LA APLICACIÓN FOX NEWS
Regístrese para recibir mi informe CyberGuy GRATIS
Reciba mis mejores consejos técnicos, alertas de seguridad urgentes y ofertas exclusivas directamente en su bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a estafas, free of charge si te unes a mi CYBERGUY.COM hoja informativa.
Copyright 2026 CyberGuy.com. Reservados todos los derechos.













