AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovalute

Nuove tecniche di infezione e mitigazione per proteggere i dispositivi Mac

Atomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

This pill is also available in English language

Il panorama della sicurezza informatica è in costante evoluzione, con nuove minacce che emergono quotidianamente. Gli utenti di sistemi macOS sono stati a lungo considerati relativamente sicuri rispetto ai pericoli digitali che spesso minacciano altre piattaforme. Tuttavia, questa percezione di sicurezza è messa in discussione da un recente malware che sta prendendo di mira i loro dispositivi. Questo nuovo codice malevolo, denominato Atomic Stealer, espone i dati sensibili e le criptovalute degli utenti a gravi rischi, sottolineando l'importanza di rimanere costantemente informati e di adottare adeguate misure di protezione informatica.

Atomic Stealer: come opera il malware

La scoperta di Atomic Stealer ha preoccupato gli specialisti del settore. Studi approfonditi hanno rivelato i meccanismi di funzionamento del malware e le tecniche utilizzate per infettare i sistemi. Atomic Stealer si maschera da file crack di software molto diffusi come CleanMyMac e Photoshop, ingannando gli utenti a scaricarlo e installarlo. Una volta eseguito, il malware è in grado di sottrarre dati sensibili dai browser e dai portafogli di criptovalute presenti sul sistema infetto. La capacità di rimanere nascosto e di operare senza destare sospetti rende Atomic Stealer una minaccia particolarmente insidiosa.

Metodi avanzati di sottrazione dati

Una volta installato, Atomic Stealer utilizza AppleScript per ingannare gli utenti e far sì che forniscano le proprie password di sistema, permettendo così un accesso ancora più profondo al dispositivo. Il malware è programmato per autoeliminarsi se rileva di essere in esecuzione all'interno di una macchina virtuale, riducendo così la possibilità di essere scoperto dai ricercatori di sicurezza. I dati sottratti includono cookie dei browser come Chrome e Safari, nonché file dai principali portafogli di criptovalute, tra cui Electrum, Coinomi, Exodus e molti altri. Inoltre, Atomic Stealer copia il file “login.keychain-db”, che contiene password e credenziali sensibili, e i file delle Note di Apple, incrementando ulteriormente il livello di rischio per l'utente.

Migliori pratiche per una protezione efficace

Adottare misure preventive è essenziale per difendersi dall'azione di Atomic Stealer. Gli utenti dovrebbero limitarsi a scaricare software esclusivamente da fonti ufficiali come il Mac App Store, evitando siti non verificati. È inoltre fondamentale controllare l'URL dei siti web per assicurarsi della loro autenticità e evitare link sospetti. Pratiche di sicurezza come mantenere macOS e tutte le applicazioni costantemente aggiornati sono cruciali; gli aggiornamenti spesso includono patch di sicurezza che proteggono dalle minacce emergenti. In ultima analisi, funzionalità integrate come Gatekeeper in macOS possono garantire che vengano installate solo applicazioni firmate e affidabili, offrendo un ulteriore livello di protezione.

Seguici su Twitter per altre pillole come questa

09/06/2024 20:27

Editorial AI

Ultime pillole

Grave vulnerabilità in Microsoft Outlook: rischio spoofing nelle email aziendaliL'importanza di una risposta tempestiva per mitigare i rischi associati a vulnerabilità di sicurezza

Italia: la nuova legge DDL CyberNuove norme per la sicurezza informatica: potenziare difesa e consapevolezza nel settore digitale

L'importanza dell'evento CyberDSA per la sicurezza digitale nel sud-est asiaticoIl principale evento di sicurezza informatica del sud-est asiatico tra cooperazione internazionale e innovazione tecnologica

NotPetya: l’attacco informatico che ha cambiato il volto della sicurezza ciberneticaLa devastazione globale del cyberattacco NotPetya: analisi di un conflitto cibernetico senza confini