AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovalute

Nuove tecniche di infezione e mitigazione per proteggere i dispositivi Mac

Atomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

This pill is also available in English language

Il panorama della sicurezza informatica è in costante evoluzione, con nuove minacce che emergono quotidianamente. Gli utenti di sistemi macOS sono stati a lungo considerati relativamente sicuri rispetto ai pericoli digitali che spesso minacciano altre piattaforme. Tuttavia, questa percezione di sicurezza è messa in discussione da un recente malware che sta prendendo di mira i loro dispositivi. Questo nuovo codice malevolo, denominato Atomic Stealer, espone i dati sensibili e le criptovalute degli utenti a gravi rischi, sottolineando l'importanza di rimanere costantemente informati e di adottare adeguate misure di protezione informatica.

Atomic Stealer: come opera il malware

La scoperta di Atomic Stealer ha preoccupato gli specialisti del settore. Studi approfonditi hanno rivelato i meccanismi di funzionamento del malware e le tecniche utilizzate per infettare i sistemi. Atomic Stealer si maschera da file crack di software molto diffusi come CleanMyMac e Photoshop, ingannando gli utenti a scaricarlo e installarlo. Una volta eseguito, il malware è in grado di sottrarre dati sensibili dai browser e dai portafogli di criptovalute presenti sul sistema infetto. La capacità di rimanere nascosto e di operare senza destare sospetti rende Atomic Stealer una minaccia particolarmente insidiosa.

Metodi avanzati di sottrazione dati

Una volta installato, Atomic Stealer utilizza AppleScript per ingannare gli utenti e far sì che forniscano le proprie password di sistema, permettendo così un accesso ancora più profondo al dispositivo. Il malware è programmato per autoeliminarsi se rileva di essere in esecuzione all'interno di una macchina virtuale, riducendo così la possibilità di essere scoperto dai ricercatori di sicurezza. I dati sottratti includono cookie dei browser come Chrome e Safari, nonché file dai principali portafogli di criptovalute, tra cui Electrum, Coinomi, Exodus e molti altri. Inoltre, Atomic Stealer copia il file “login.keychain-db”, che contiene password e credenziali sensibili, e i file delle Note di Apple, incrementando ulteriormente il livello di rischio per l'utente.

Migliori pratiche per una protezione efficace

Adottare misure preventive è essenziale per difendersi dall'azione di Atomic Stealer. Gli utenti dovrebbero limitarsi a scaricare software esclusivamente da fonti ufficiali come il Mac App Store, evitando siti non verificati. È inoltre fondamentale controllare l'URL dei siti web per assicurarsi della loro autenticità e evitare link sospetti. Pratiche di sicurezza come mantenere macOS e tutte le applicazioni costantemente aggiornati sono cruciali; gli aggiornamenti spesso includono patch di sicurezza che proteggono dalle minacce emergenti. In ultima analisi, funzionalità integrate come Gatekeeper in macOS possono garantire che vengano installate solo applicazioni firmate e affidabili, offrendo un ulteriore livello di protezione.

Follow us on Telegram for more pills like this

06/09/2024 20:27

Marco Verro

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report