Su Windows virtual está en la misma red que su OSX, por lo que las mismas amenazas de tener un dispositivo infectado en una red se aplican a esta máquina virtual. Su VM es equivalente a una PC en su red, no es muy diferente. Las mismas prácticas de seguridad que se aplican a su PC también se aplican a sus máquinas virtuales.
- Aunque OSX no ejecuta las mismas aplicaciones maliciosas que se ejecutan en las máquinas con Windows, esa máquina virtual puede ser una amenaza para el resto de los dispositivos en la red.
- También puede consumir los recursos de su máquina en caso de que se infecte y hacer que su máquina host también se vuelva lenta.
- En ocasiones, puede iniciar sesión en su cuenta de correo electrónico / nube en la VM para descargar algo y, en caso de que la VM esté infectada con un keylogger, sus datos pueden ser robados.
- Puede conectar una unidad flash USB a la máquina virtual para transferir archivos a otra parte y la infección puede propagarse de esta manera.
Intente mantener el sistema operativo invitado junto con los softwares utilizados en él actualizados como mínimo. Si lo usa moderadamente, obtenga un antivirus gratuito como Windows Defender de Microsoft.
Otra amenaza es Ransomwares , Parallels Desktop tiene una función que comparte algunas de sus carpetas OSX con Windows. Si su Windows VM se infecta con un ransomware, posiblemente pueda cifrar sus archivos compartidos y dañar sus datos importantes.
Consulte el Capítulo 13 del manual de Virtualbox, Guía de seguridad . Aparte de los puntos mencionados anteriormente más el portapapeles que SilverlightFox mencionó, dice:
13.3.4. Operaciones potencialmente inseguras
La activación de gráficos en 3D a través de Guest Additions expone al host a riesgos de seguridad adicionales; consulte la Sección 4.5.1, “Aceleración 3D de hardware (OpenGL y Direct3D 8/9)”.
...
Cuando Page Fusion (consulte la Sección 4.9.2, “Page Fusion”) está habilitado, es posible que se abra un canal lateral que permita a un huésped malintencionado determinar el diseño del espacio de direcciones (es decir, donde se suelen cargar los DLL) de otro VM ejecutándose en el mismo host. Esta filtración de información en sí misma es inofensiva, sin embargo, el huésped malintencionado puede usarla para optimizar el ataque contra esa máquina virtual a través de vectores de ataque no relacionados. Se recomienda habilitar solo Page Fusion si no cree que esto sea un problema en su configuración.
...
Mientras utiliza un hipervisor diferente, es imaginable que el mismo tipo de riesgos también se apliquen a eso.