La comprobación de malware es una cosa compleja. Algo que podría ser una operación peligrosa para un programa (como eliminar todo el contenido de su disco duro), podría ser una acción involuntaria (hacer que el programa sea malicioso), o podría ser una característica del programa y exactamente lo que quería decir. hacer.
La forma en que OS X generalmente decide si algo es "inseguro" es mediante la comprobación de un certificado de firma de código. Los certificados de firma de código en sí mismos no garantizan que un programa no sea malware. Lo que hacen es proporcionar rastreabilidad al desarrollador original que construye el programa y verifica su identidad a través de terceros. Este es generalmente el mismo proceso utilizado para la validación de certificados en sitios web.
Dicho esto, OS X aún no sabe si se trata de malware o no. Solo sabe que puede verificar que el programa fue creado por alguien que ha verificado su identidad con un tercero. No tener esa verificación solo significa que la persona que la construyó no tenía un certificado. Puede que aún sea alguien en quien confíes, pero el sistema no puede decirlo.
Los sistemas de detección de malware generalmente verifican el código en busca de copias de fragmentos de código maliciosos que se hayan identificado anteriormente. A menudo, también verifican si el código hará algo que sepa que es peligroso (como eliminar todo el disco duro o acceder a archivos que sabe que no debería), pero estas cosas aún son difíciles de definir.
La forma más fácil de evitar la ejecución de código malicioso es usar un escáner de virus (personalmente no tengo uno que sugiera para OS X), pero la mejor manera es hacer su propia diligencia debida y solo ejecutar el código que proviene de una fuente de confianza. Lea detenidamente la dirección de los enlaces de los que descarga el software y asegúrese de que apunten al sitio web que cree que debería. A veces, un distribuidor de software publicará un hash (MD5 o SHA1 / SHA2) del archivo, que puede utilizar para verificar que el archivo que ha descargado coincida exactamente con el que se publicó.
En la mayoría de los casos, deberá evaluar cuánto esfuerzo debe realizar para verificar que el código sea seguro, lo que generalmente depende de la cantidad que hay en la línea. ¿Está ejecutando este código en su computadora personal o en una computadora del hospital con registros de pacientes? ¿Es esta una computadora que usa para divertirse, o es la operación de una planta de energía nuclear? Estas son cosas que se deben tener en cuenta a la hora de decidir cuánto esfuerzo está dispuesto a realizar para mantenerse a salvo del malware.