Proteger de software sospechoso a los usuarios

El compromiso de Apple es brindar experiencias increíbles que respeten la privacidad y la seguridad de los clientes. Al unirse a Apple Developer Program y al aceptar el Acuerdo de licencia del programa, los desarrolladores aceptan tomar todas las medidas necesarias para garantizar que su software sea seguro para los usuarios. También aceptan cooperar con los sistemas de Apple, como el servicio de notario, diseñado para ayudar a proteger a los usuarios de malware (por ejemplo, virus, troyanos, puertas traseras, ransomware, spyware) o códigos o componentes malintencionados, sospechosos o dañinos a la hora de distribuir software de Mac firmado con un ID de desarrollador fuera de Mac App Store. Los ejemplos que aparecen a continuación se incluyen para clarificar algunos comportamientos que no están permitidos para el software de Mac que se distribuye de esta forma.

Ejemplos de software sospechoso

El software con las siguientes características puede calificar como malware o contener códigos o componentes malintencionados, sospechosos o dañinos:

Engañoso

  • No representa correctamente la funcionalidad del software o engaña al usuario acerca de la finalidad del software (por ejemplo, el software asegura proteger a los usuarios de malware, pero no tiene funciones para eso).
  • Engaña al usuario acerca del desarrollador del software o del origen del software (por ejemplo, muestra una interfaz de usuario que imita la de macOS u otra app).
  • Instala componentes de software adicionales en el sistema de un usuario que no son los descritos con claridad en las publicidades, la interfaz del usuario o la documentación.
  • Envía mensajes falsos sobre el software o el estado del sistema del usuario (por ejemplo, “Tu Mac está infectada”).
  • Consume recursos del sistema, como espacio en el disco, ancho de banda de la red o ciclos de la CPU o la GPU (por ejemplo, un software de minería de criptomoneda oculto) sin el consentimiento del usuario.

Difícil o costoso para eliminar

  • Frustra los intentos del cliente, ya sea de forma activa o pasiva, de cerrar o eliminar el software (por ejemplo, envía advertencias falsas sobre las consecuencias de eliminar o cerrar el software).
  • Cobra tarifas al usuario para eliminar el software.
  • Muestra avisos publicitarios que son difíciles de cerrar o que aparecen fuera del software en sí.

Degrada los niveles de seguridad o privacidad

  • Permite que cualquier tercero controle el sistema sin el consentimiento del usuario.
  • Autoriza la distribución de otro software malintencionado, sospechoso o dañino.
  • Reconfigura el sistema u otro software sin transparencia o consentimiento del usuario, por ejemplo, cambia la configuración de DNS, crea proxies de red o reglas de firewall, cambia la configuración del navegador, instala certificados CA personalizados, o intercepta, redirecciona o modifica la navegación web del usuario o cualquier otra conexión de red.
  • Recopila o transmite datos privados o confidenciales sin el conocimiento del usuario o de una forma que contradice la finalidad establecida del software (por ejemplo, envía documentos del usuario a un servidor, controla pulsaciones de teclas, rastrea la navegación del usuario sin su consentimiento previo).
  • Controla la experiencia del usuario o interfiere con ella fuera del uso del software, por ejemplo, obligando al usuario a aprobar un cuadro de diálogo del sistema, cambiar un ajuste de configuración o prohibiéndole acceder a otro software.
  • Dirige a los usuarios para que disminuyan el nivel de seguridad del sistema.

Información adicional

Si crees que detectaste software malintencionado, sospechoso o dañino para las plataformas de Apple, infórmalo a Seguridad de productos.