Non solo Windows di Microsoft, anche il Mac è in serio pericolo, causa attacco hacker. Tutti i dispositivi di Apple interessati.
Ha fatto notizia in questo 2024 la vulnerabilità scoperta da Trend Micro, una società di software di sicurezza informatica americano-giapponese, che ha messo in guardia tutti gli utenti circa un malware davvero dannoso.
Un malware già famigerato e già passato alle cronache per tanti motivi. Sì, perché Phemedrone Stealer non solo è il classico virus open source che permette ai cyber criminali di rubare dati sensibili dai dispositivi compromessi, che siano password, cookie, token di autenticazione e altre informazioni critiche fa lo stesso, ma può perfino acquisire schermate e raccogliere dettagliati metadati di sistema, inclusi dati sulla posizione geografica della vittima.
Phemedrone Stealer ha la rara capacità di sfruttare una vulnerabilità specifica, legata a Windows Defender SmartScreen, in pratica sfrutta la sua nemesi ed è riuscito a presentare un indice di pericolosità molto elevato. Ma gli hacker non guardano in faccia a nessuno. E ora colpiscono anche Apple, i Mac nello specifico.
Oltre un mese fa, un team di esperti del noto Kaspersky aveva scoperto molte applicazioni distribuite su siti, contenenti software piratato e infettato da un trojan proxy. Una mossa che ha rappresentato soltanto un punto di partenza: ora infatti gli aggressori hanno raccolto le applicazioni già hackerate in un file PKG, aggiungendo il loro trojan proxy e uno script che è stato lanciato dopo l’installazione del programma e avviando l’infezione. Ma cosa c’è di nuovo?
Questa scoperta ha permesso a Kaspersky di identificare un’altra famiglia di malware macOS precedentemente sconosciuta e distribuita con software piratato. Questa volta la minaccia si è rivelata molto più grave dell’installazione non autorizzata di un server proxy.
Grazie a questa nuova famiglia di virus, gli aggressori possono prendere di mira gli utenti di nuovi sistemi operativi, sia su dispositivi con processori Intel che su dispositivi con Apple Silicon. Come? Dopo aver avviato l’immagine del disco, l’utente viene ingannato in due fasi. Nella prima invitandolo a copiare una patch, nella seconda viene eseguito il principale payload dannoso, il campione contatta C2 e scarica lo script crittografato, fanno sapere sempre da Kaspersky.
Una volta ottenuto un indirizzo, il payload dannoso viene scaricato quasi completamente. Per gli aggressori, ottenere le versioni “crackate” delle applicazioni, rappresenta uno dei modi più semplici per ottenere l’accesso a qualsiasi Mac della vittima. E una volta entrati, il danno è fatto.
L'annuncio riguardante Telegram ha lasciato milioni di utenti interdetti: si tratta di un addio inaspettato,…
Sempre altissimo, nel nostro paese e non solo, il rischio truffa. Alcuni tasti del computer,…
È difficile non trovare un automobilista che non abbassa il volume della radio mentre sta…
WhatsApp non conosce rivali e tutela ancora una volta la sicurezza degli utenti: l’ultimo aggiornamento…
Per utilizzare Whatsapp non è necessario dover tenere lo smartphone tra le mani grazie a…
Le funzioni nascoste di alcuni modem e il rischio di spionaggio stanno preoccupando molti utenti…