MacStealer è l’ultimo malware scoperto, e come suggerisce il nome il codice maligno “ruba” una varietà di file, cookie del browser e informazioni di accesso dal sistema delle vittime.
Inoltre raccoglie dati sensibili e sulla privacy, come le informazioni della carta di credito dai browser web più popolari come Firefox, Google Chrome e Brave.
Mentre le minacce alla sicurezza informatica continuano ad evolversi, è emerso un nuovo malware per macOS, chiamato MacStealer, che rappresenta un rischio significativo per gli utenti. Questo software maligno, scoperto dal team di ricerca sulle minacce di Uptycs, è in grado di estrarre dati sensibili, documenti e credenziali di accesso dai sistemi macOS.
Se vuoi controllare se il suo Mac ha preso un virus segui la nostra guida.
Utilizza Telegram per le sue operazioni fraudolente
MacStealer prende di mira i sistemi macOS che eseguono Catalina e le versioni successive su processori Intel, M1 e M2. Si prevede che diventerà più diffuso a causa della sua grande richiesta tra gli attori delle minacce.
La prevenzione per bloccare l’esecuzione di MacStealer, salvaguardando efficacemente i tuoi dispositivi macOS da questo software maligno si può otenere mantenendo sempre il Mac aggiornato con le patch e installare solo file da fonti affidabili.
MacStealer comunica con i server di comando e controllo tramite i canali Telegram, utilizzando la popolare piattaforma di messaggistica – nota per le sue protezioni della privacy – per le sue operazioni, ed è in grado di estrarre dati da molti tipi di fle come: .txt”, “.doc”, “.docx”, “.pdf”, “.xls”, “.xlsx”, “.ppt”, “.pptx”, “.jpg”, “.png”, “.csv”, “.bmp”, “.mp3”, “.zip”, “.rar”, “.py”, “.db”.
Non si conosce l’esatto metodo utilizzato per diffondere il malware, ma viene propagato come un file DMG (weed.dmg) che, una volta eseguito, apre una falsa richiesta di password per raccogliere le password sotto la copertura di cercare l’accesso all’app Impostazioni di sistema.
MacStealer è uno dei diversi info-stealer emersi solo negli ultimi mesi e si aggiunge ad un già grande numero di strumenti simili attualmente presenti per macOS, e include anche un nuovo malware basato su C# chiamato HookSpoofer, ispirato a StormKitty e dotato di capacità di keylogging e clipper, che trasmette i dati rubati a un bot Telegram.
Altro malware per il furto di cookie del browser degno di nota è Ducktail, che utilizza anche un bot Telegram per esfiltrare i dati e che è riemerso a metà febbraio 2023 con tattiche migliorate per evitare la rilevazione.
Il malware stealer viene tipicamente diffuso attraverso diversi canali, tra cui allegati email, download di software falsi e altre tecniche di ingegneria sociale.
Secondo un rapporto tecnico indipendente pubblicato il 30 marzo, è stato rivelato che il codice sorgente del malware è stato diffuso tramite un servizio di scansione online pubblico.
Il malware si diffonde attualmente tramite siti Web di terze parti che utilizzano immagini e grafica rubata da applicazioni reali P2E [play-to-earn] e promosse su piattaforme di social media e messaggistica come Twitter, Discord e Telegram.
Gli hacker che si celano dietro il malware si spacciano per un’azienda di giochi in cerca di tester e invogliano le potenziali vittime a scaricare la loro applicazione.
Pubblicano finte offerte di lavoro e invogliano chi cerca lavoro a scaricare il binario del malware.
MacStealer, oltre a sottrarre informazioni dai browser e dal Keychain di iCloud, ha la capacità di rubare dati da portafogli di criptovaluta come Binance, Exodus, Keplr, MetaMask, Phantom e Trust Wallet e svuotarli.
Trend Micro ha affermato che i criminali informatici dietro la campagna di ingegneria sociale hanno abusato dei nuovi requisiti di verifica a pagamento di Twitter per ottenere un badge Verificato blu, fornendo un’ “illusione di legittimità” per distribuire le applicazioni rogue.
Contro i visur c’è un’antivirus progettato appositamente per il Mac, qui trovi la versione free o acquistarlo sul sito del produttore.