Sí, los Mac tienen malware. Y no, no es algo nuevo. El mito de que Apple no tiene virus lleva años circulando como verdad absoluta, pero la realidad sobre virus Mac y amenazas para seguridad macOS es bastante menos romántica. Si usas un Mac y nunca te has planteado instalar un antivirus Mac, este artículo te va a incomodar un poco. Y esa es la idea. Porque el primer paso para protegerte de un Apple virus —o de cualquier malware Mac— es dejar de creer que tu sistema operativo viene blindado de fábrica.
De dónde sale el mito de que Mac no tiene virus
La historia es sencilla. Durante los años 2000, Windows dominaba el mercado con más del 90% de cuota. Los creadores de malware iban a donde estaba el volumen: Windows. Apple aprovechó esa situación con campañas de marketing memorables —la serie "Get a Mac" de 2006— donde el Mac era el tipo enrollado y el PC el torpe que pillaba virus. Funcionó. La percepción caló.
Pero la cuota de macOS ha crecido. Según datos de StatCounter, macOS ronda el 15-20% de cuota de escritorio a nivel global, y en ciertos sectores profesionales —diseño, desarrollo, dirección— la proporción es mucho mayor. Los atacantes van donde hay dinero. Y los usuarios de Mac, de media, tienen mayor poder adquisitivo. Es un objetivo jugoso.
Apple tampoco ayuda del todo. macOS incluye protecciones reales —Gatekeeper, XProtect, Notarization—, pero la compañía rara vez habla de amenazas concretas. Eso alimenta la ilusión de invulnerabilidad. XProtect actualiza sus firmas en silencio. Gatekeeper bloquea apps no firmadas. Pero ninguna de estas capas es infalible.
Tipos de malware que afectan a macOS en 2025-2026
El ecosistema de malware Mac ha madurado. Ya no hablamos de pruebas de concepto ni de adware molesto. Estas son las categorías principales que afectan a usuarios de macOS ahora mismo:
Infostealers
La estrella del momento. Familias como Atomic Stealer (AMOS), MacStealer y Realst se especializan en robar credenciales del llavero de macOS, cookies de navegador, wallets de criptomonedas y datos de autocompletado. AMOS se distribuyó activamente durante 2023-2024 a través de anuncios maliciosos en Google —lo que se conoce como malvertising— y páginas falsas que imitaban software legítimo como Arc Browser o Notion.
Adware y PUPs
Adload lleva años siendo la familia más persistente en macOS. Se cuela como instalador falso de Flash Player (sí, todavía funciona ese truco) o como extensión de navegador. Modifica resultados de búsqueda, inyecta anuncios y es sorprendentemente difícil de eliminar porque instala múltiples componentes con perfiles de configuración.
Backdoors y troyanos
Amenazas como RustDoor (detectado en 2024, escrito en Rust para dificultar el análisis) o el clásico Lazarus Group con sus campañas dirigidas a desarrolladores. El grupo norcoreano ha distribuido malware para macOS disfrazado de ofertas de trabajo y herramientas de desarrollo. En 2023, la CVE-2023-41993 (WebKit) fue explotada activamente en macOS antes de que Apple parcheara.
Ransomware
Menos frecuente que en Windows, pero existe. LockBit desarrolló una variante para macOS (detectada en 2023). Aunque esa versión concreta era más una prueba de concepto, la señal es clara: los grupos de ransomware están invirtiendo en portar su código a macOS. También se han visto variantes de EvilQuest (rebautizado ThiefQuest) que combinaban cifrado con robo de datos.
Droppers y loaders
El malware moderno rara vez llega solo. Muchas infecciones en Mac empiezan con un dropper que abre la puerta a cargas más pesadas. Un script de shell aparentemente inocuo descarga y ejecuta el payload real. La técnica es la misma que en Windows, adaptada a las particularidades de macOS.
| Familia | Tipo | Vector principal | Activa en 2025-2026 |
|---|---|---|---|
| Atomic Stealer (AMOS) | Infostealer | Malvertising, webs falsas | Sí |
| Adload | Adware | Instaladores falsos | Sí |
| RustDoor | Backdoor | Ingeniería social | Sí |
| LockBit macOS | Ransomware | Acceso comprometido | En desarrollo |
| Realst | Infostealer | Juegos falsos, webs clon | Sí |
Cómo se infecta un Mac (spoiler: casi siempre eres tú)
macOS tiene buenas defensas de serie. El problema es que la mayoría de infecciones requieren que el usuario colabore sin saberlo. Estos son los vectores más habituales:
- Instaladores falsos de software popular: buscas "OBS para Mac" o "Slack descarga" y el primer resultado de Google es un anuncio que lleva a una web clonada. Descargas un .dmg que pide tu contraseña de administrador. Juego terminado.
- Bypasses de Gatekeeper con instrucciones: el atacante te dice "haz clic derecho → Abrir" para saltarte la advertencia de macOS. Suena absurdo, pero funciona con una frecuencia preocupante.
- Extensiones de navegador maliciosas: especialmente en Chrome. Una extensión con permisos excesivos puede leer todo lo que haces en el navegador, incluyendo credenciales bancarias.
- Campañas de phishing dirigidas: los fraudes tipo CEO también llegan a usuarios de Mac. Un correo bien diseñado con un enlace a una "factura" o "documento compartido" que descarga un .pkg.
- Software pirata y cracks: los activadores de software comercial para Mac son uno de los vectores favoritos para distribuir infostealers.
La clave: Gatekeeper y XProtect no te protegen si tú mismo autorizas la ejecución. Es como tener una puerta blindada y abrirle al ladrón porque lleva uniforme de repartidor.
Qué protección real trae macOS de serie (y dónde falla)
Apple ha mejorado mucho la seguridad macOS con cada versión. Repasemos las capas y sus limitaciones reales:
Gatekeeper: verifica que las apps estén firmadas por un desarrollador identificado o notarizadas por Apple. Bloquea ejecutables sin firmar por defecto. Limitación: se puede saltar con clic derecho → Abrir, y los atacantes invierten en certificados de desarrollador robados o legítimos.
XProtect: el antimalware integrado. Escanea archivos descargados contra una base de firmas que Apple actualiza periódicamente (XProtect Remediator hace escaneos proactivos desde macOS Ventura). Limitación: depende de firmas conocidas. El malware nuevo o modificado puede pasar desapercibido durante horas o días.
Notarization: Apple escanea las apps antes de permitir su distribución fuera de la App Store. Limitación: se han colado apps notarizadas con malware (caso documentado de Shlayer en 2020).
SIP (System Integrity Protection): protege archivos del sistema contra modificaciones, incluso por root. Buena capa, pero el malware moderno no necesita tocar archivos del sistema —le basta con robar datos del usuario.
TCC (Transparency, Consent, and Control): gestiona permisos de acceso a cámara, micrófono, disco, etc. Ha tenido múltiples vulnerabilidades de bypass (CVE-2024-44133 en Safari, por ejemplo).
En resumen: las protecciones de Apple son una buena primera línea. Pero si confías solo en ellas, estás jugando a la ruleta con tu seguridad macOS.
Antivirus y herramientas de protección para Mac que funcionan
Sí, tiene sentido usar un antivirus Mac. No, no tiene por qué ser un paquete pesado que ralentice tu equipo. Estas son opciones con buena reputación específica en macOS:
- Malwarebytes para Mac: ligero, buena detección de adware y PUPs. La versión gratuita permite escaneos bajo demanda. Opción sólida como complemento.
- Objective-See (herramientas gratuitas): Patrick Wardle, investigador de seguridad especializado en macOS, mantiene un conjunto de herramientas open source: BlockBlock (detecta persistencia), LuLu (firewall de salida), KnockKnock (inspecciona items de inicio). Recomendadas para usuarios técnicos.
- ClamAV / ClamXAV: escáner de firmas open source. No es protección en tiempo real, pero útil para escanear archivos sospechosos.
- VirusTotal: antes de abrir cualquier .dmg o .pkg descargado, súbelo a VirusTotal. Tarda segundos y te dice si algún motor lo detecta.
Para entornos profesionales donde se manejan datos sensibles o se gestionan webs de clientes, conviene también tener un buen sistema de backup automático. Si un infostealer te roba credenciales, al menos podrás restaurar y cambiar contraseñas desde una copia limpia.
Y si gestionas la presencia digital de una empresa —web, apps, SEO—, conviene trabajar con un equipo que integre inteligencia artificial en sus procesos de seguridad. La detección automatizada de anomalías ya no es ciencia ficción.
Checklist de protección macOS: lo que puedes hacer ahora
- Actualiza macOS siempre. Las Rapid Security Responses de Apple parchean vulnerabilidades explotadas activamente. No las pospongas.
- No desactives Gatekeeper. Si necesitas ejecutar una app no firmada, verifica su hash en VirusTotal antes.
- Revisa las extensiones del navegador. Ve a chrome://extensions o la equivalente en Safari/Firefox. Elimina las que no reconozcas.
- Activa FileVault. Cifra tu disco completo. Si te roban el portátil, tus datos quedan protegidos.
- Usa un gestor de contraseñas. El llavero de macOS es un objetivo prioritario para infostealers. Un gestor con autenticación biométrica añade una capa.
- Revisa los perfiles de configuración. En Ajustes del Sistema → General → Perfiles. Si hay alguno que no reconoces, investígalo. El adware instala perfiles para persistir.
- Instala LuLu (firewall de salida). macOS solo tiene firewall de entrada. LuLu te avisa cuando una app intenta conectarse a internet.
- Desconfía de cualquier .dmg descargado fuera de la App Store. Especialmente si viene de un anuncio de Google o un enlace en redes sociales.
Preguntas frecuentes
¿Necesito realmente un antivirus en Mac?
Depende de tu perfil de uso. Si descargas software solo de la App Store y mantienes macOS actualizado, las protecciones de serie cubren bastante. Pero si descargas apps de internet, usas cracks o manejas datos profesionales sensibles, un antivirus Mac como Malwarebytes o las herramientas de Objective-See añaden una capa de protección real contra amenazas que XProtect puede tardar en detectar.
¿Puede un Mac infectar a ordenadores Windows en una red?
Sí. Un Mac puede almacenar y reenviar archivos infectados con malware diseñado para Windows sin que macOS lo detecte ni lo ejecute. En entornos mixtos, conviene escanear archivos compartidos independientemente del sistema operativo de origen.
¿XProtect es suficiente como antivirus?
XProtect detecta malware conocido basándose en firmas que Apple actualiza periódicamente. Funciona en segundo plano y no requiere configuración. Su limitación principal es el tiempo de respuesta: entre que aparece una nueva amenaza y Apple añade la firma, pueden pasar días. Para amenazas tipo zero-day o malware Mac recién creado, no ofrece protección.
¿Los Mac con chip Apple Silicon (M1, M2, M3, M4) son más seguros?
Apple Silicon mejora la seguridad a nivel de hardware con el Secure Enclave y el arranque verificado. Pero el malware moderno no necesita explotar vulnerabilidades de hardware: le basta con engañar al usuario para que ejecute un archivo. AMOS y otros infostealers funcionan perfectamente en Apple Silicon compilados como binarios universales.
¿Qué hago si creo que mi Mac está infectado?
Primer paso: ejecuta un escaneo con Malwarebytes (versión gratuita). Segundo: revisa Ajustes del Sistema → General → Ítems de inicio y Perfiles, y elimina entradas sospechosas. Tercero: cambia las contraseñas de tus cuentas principales desde otro dispositivo limpio. Si sospechas de un infostealer, revisa si tus credenciales aparecen en Have I Been Pwned.
El siguiente paso
Abre ahora mismo Ajustes del Sistema → General → Ítems de inicio en tu Mac. Revisa qué aplicaciones tienen permiso para ejecutarse al arrancar y en segundo plano. Si ves algo que no reconoces, búscalo en Google añadiendo "malware" al nombre. Te sorprendería la cantidad de adware que se esconde ahí, funcionando en silencio mientras tú sigues pensando que tu Mac es inmune.


