AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Emergenza malware su macOS: la minaccia di Atomic Stealer ai dati sensibili e criptovalute

Nuove tecniche di infezione e mitigazione per proteggere i dispositivi Mac

Atomic Stealer è un nuovo malware che colpisce i macOS, rubando dati sensibili e criptovalute. Si diffonde come software craccato. Utilizza AppleScript per ottenere password e ruba dati dai browser e dai portafogli di criptovalute. Si raccomanda di scaricare solo da fonti ufficiali.

This pill is also available in English language

Il panorama della sicurezza informatica è in costante evoluzione, con nuove minacce che emergono quotidianamente. Gli utenti di sistemi macOS sono stati a lungo considerati relativamente sicuri rispetto ai pericoli digitali che spesso minacciano altre piattaforme. Tuttavia, questa percezione di sicurezza è messa in discussione da un recente malware che sta prendendo di mira i loro dispositivi. Questo nuovo codice malevolo, denominato Atomic Stealer, espone i dati sensibili e le criptovalute degli utenti a gravi rischi, sottolineando l'importanza di rimanere costantemente informati e di adottare adeguate misure di protezione informatica.

Atomic Stealer: come opera il malware

La scoperta di Atomic Stealer ha preoccupato gli specialisti del settore. Studi approfonditi hanno rivelato i meccanismi di funzionamento del malware e le tecniche utilizzate per infettare i sistemi. Atomic Stealer si maschera da file crack di software molto diffusi come CleanMyMac e Photoshop, ingannando gli utenti a scaricarlo e installarlo. Una volta eseguito, il malware è in grado di sottrarre dati sensibili dai browser e dai portafogli di criptovalute presenti sul sistema infetto. La capacità di rimanere nascosto e di operare senza destare sospetti rende Atomic Stealer una minaccia particolarmente insidiosa.

Metodi avanzati di sottrazione dati

Una volta installato, Atomic Stealer utilizza AppleScript per ingannare gli utenti e far sì che forniscano le proprie password di sistema, permettendo così un accesso ancora più profondo al dispositivo. Il malware è programmato per autoeliminarsi se rileva di essere in esecuzione all'interno di una macchina virtuale, riducendo così la possibilità di essere scoperto dai ricercatori di sicurezza. I dati sottratti includono cookie dei browser come Chrome e Safari, nonché file dai principali portafogli di criptovalute, tra cui Electrum, Coinomi, Exodus e molti altri. Inoltre, Atomic Stealer copia il file “login.keychain-db”, che contiene password e credenziali sensibili, e i file delle Note di Apple, incrementando ulteriormente il livello di rischio per l'utente.

Migliori pratiche per una protezione efficace

Adottare misure preventive è essenziale per difendersi dall'azione di Atomic Stealer. Gli utenti dovrebbero limitarsi a scaricare software esclusivamente da fonti ufficiali come il Mac App Store, evitando siti non verificati. È inoltre fondamentale controllare l'URL dei siti web per assicurarsi della loro autenticità e evitare link sospetti. Pratiche di sicurezza come mantenere macOS e tutte le applicazioni costantemente aggiornati sono cruciali; gli aggiornamenti spesso includono patch di sicurezza che proteggono dalle minacce emergenti. In ultima analisi, funzionalità integrate come Gatekeeper in macOS possono garantire che vengano installate solo applicazioni firmate e affidabili, offrendo un ulteriore livello di protezione.

Follow us on Google News for more pills like this

06/09/2024 20:27

Editorial AI

Last pills

Data breach: 560 million users involvedHow to protect yourself from the consequences of a major data breach

Ransomware attack on Synnovis: London health services in crisisSevere disruption to pathology and diagnostic services in London

A new LPE exploit for Windows for sale in the undergroundA new local privilege escalation threat for Windows in the underground forums

Critical failure in Check Point VPN solutions: risks and security measuresExposure of enterprise systems: urgent updates and patches to protect networks