Un nuovo malware è stato identificato dagli esperti di sicurezza, che prende di mira specificamente MacOS dispositivi. Il malware mira a rubare informazioni riservate come password salvate, numeri di carte di credito e dati da più di 50 estensioni del browser di criptovaluta. Ciò ha sollevato preoccupazioni significative sulla sicurezza dei dispositivi MacOS.
I rapporti suggeriscono che i criminali informatici sono ora in grado di acquistare un nuovo malware progettato specificamente per macOS chiamato”Atomic”(noto anche come”AMOS”) tramite Telegram privato canali. Questo malware viene venduto tramite un modello di abbonamento, in cui i criminali informatici possono accedere al malware per $ 1.000 al mese.
Il fatto che il malware venga venduto attraverso canali privati rende anche difficile per le agenzie di sicurezza monitorarne la distribuzione e intraprendere le azioni necessarie.
Nel loro rapporto, Cyble, una Threat Intelligence Company ha dichiarato,
Atomic macOS Stealer può rubare vari tipi di informazioni dalla macchina della vittima, comprese le password del portachiavi , informazioni di sistema complete, file dal desktop e dalla cartella dei documenti e persino la password di macOS.
Ulteriori informazioni su”Atomic”, il malware per MacOS
Questo malware appena scoperto chiamato”Atomic”viene venduto ai criminali informatici. Per un prezzo elevato di $ 1.000 al mese, gli acquirenti possono accedere a un file DMG (Disc Image File) contenente un malware basato su Go a 64 bit progettato specificamente per colpire i sistemi macOS.
Questo malware ha la capacità di rubare informazioni sensibili come password del portachiavi, file dal file system locale, password, cookie e carte di credito memorizzate nei browser.
“Atomic”ha anche la capacità di estrarre dati dai browser Web e dai portafogli di criptovaluta, inclusi i più diffusi quelli come Atomic, Binance, Coinomi, Electrum ed Exodus.
Oltre a queste funzionalità, gli sviluppatori del malware forniscono anche agli attori delle minacce un pannello web pronto all’uso per la gestione delle vittime.
Al momento dell’esecuzione, il malware richiede alla vittima di inserire la propria password di sistema su un prompt falso. Questo viene fatto per aumentare i privilegi e svolgere attività dannose, che includono il furto di informazioni sensibili dal sistema macOS della vittima.
L’uso di tattiche di ingegneria sociale come una falsa richiesta per indurre gli utenti a fornire i punti salienti della propria password di sistema la necessità di consapevolezza e cautela da parte dell’utente durante il download e l’esecuzione di file da fonti sconosciute.
I ricercatori hanno analizzato un campione del malware e hanno scoperto che l’autore lo ha sviluppato attivamente, con una nuova versione rilasciata di recente come 25 aprile 2023. Questo malware viene attivamente sviluppato e aggiornato. Inoltre, il rilevamento del malware si è dimostrato impegnativo, poiché il DMG è stato contrassegnato come dannoso da meno del 2% dei software antivirus.
Per quanto riguarda la distribuzione, gli acquirenti hanno il compito di stabilire i propri canali, che possono comprendere vari metodi come e-mail di phishing, malvertising, post sui social media, messaggi istantanei, black hat SEO, torrent infetti e altri.
Bitcoin aveva un prezzo di $ 29.100 nel grafico di un giorno | Fonte: BTCUSD su TradingView
Immagine in primo piano da iStock, grafico da TradingView.com