Illustration d’un logiciel malveillant
Un nouveau logiciel malveillant macOS vendu sur Telegram est capable d’extraire des informations de saisie automatique, des mots de passe, des portefeuilles, etc., mais il est facile à éviter. Voici comment.
Bien que les utilisateurs de Mac n’aient pas autant à se soucier des logiciels malveillants que les utilisateurs de Windows, il existe toujours des acteurs malveillants qui ciblent macOS. Repéré pour la première fois par Cyble Research, l’Atomic macOS Stealer (AMOS) est un programme très efficace conçu pour extraire un large éventail d’informations de l’ordinateur d’une victime.
Les données pouvant être volées par AMOS incluent les mots de passe enregistrés dans le trousseau , les détails du système, les fichiers du dossier bureau et documents, et même le mot de passe de l’utilisateur macOS.
Il est spécialement conçu pour cibler les navigateurs populaires tels que Firefox et Chrome. À partir des navigateurs, il peut extraire sans effort les remplissages automatiques, les mots de passe, les cookies, les portefeuilles et les informations de carte de crédit.
De plus, il peut cibler certains des portefeuilles cryptographiques les plus populaires, tels qu’Electrum, Binance, Exodus, Atomic et Coinomi.
Un panneau Web est fourni avec AMOS, ce qui facilite la gestion des cibles de logiciels malveillants, en plus des outils de force brute pour les clés privées. AMOS est actuellement vendu sur Telegram pour un montant mensuel de 1 000 $.
Comment se protéger d’AMOS
Le logiciel malveillant demande aux utilisateurs d’installer un fichier.dmg sur leurs machines et d’authentifier l’installation avec un mot de passe utilisateur avec une fausse boîte de dialogue système après l’installation. Une fois installé, il analyse les informations sensibles, qu’il dérobe avec le mot de passe du système si nécessaire, et les envoie à un serveur distant.
Donc, comme d’habitude, le bon sens s’applique. Les utilisateurs de Mac peuvent éviter AMOS en installant des logiciels à partir du Mac App Store et en évitant d’installer des fichiers provenant de sources non vérifiées, y compris des liens envoyés par e-mail à partir de sources douteuses ou non vérifiables.