Il sistema operativo macOS di Apple è stato tradizionalmente considerato più sicuro di Windows quando si trattava di essere un bersaglio per gli autori di malware; tuttavia, la situazione è cambiata poiché la piattaforma Mac è diventata più popolare a causa dell’aumento delle vendite di laptop e desktop Mac nell’ultimo decennio circa.
Un nuovo malware per Mac è ora in circolazione, prontamente disponibile su Telegram come strumento di noleggio software da $ 1.000 al mese. Il nuovo malware, che sfoggia il soprannome di”Atomic macOS Stealer (AMOS)”, è stato recentemente scoperto su Telegram di Cyble Research. È progettato per rubare informazioni sensibili dal disco rigido di un Mac, inclusi nomi utente, password e altre informazioni preziose.
Un autore di malware sconosciuto ha creato Atomic macOS Stealer e, secondo quanto riferito, sta ancora lavorando dietro le quinte per”migliorarlo”e renderlo più efficace. La versione di AMOS attualmente disponibile può accedere al contenuto della cartella dei documenti e del desktop, alle informazioni di sistema, alle password del portachiavi e alla password di sistema del Mac.
Il malware prende di mira più browser, tra cui Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, Yandex e Vivaldi, estraendo cookie, portafogli, informazioni di compilazione automatica, password e informazioni sulla carta di credito. Il malware prende di mira anche cripto-portafogli, come Electrum, Exodus, Atomic, Binance e Coinomi.
Il malware AMOS non si ferma qui, poiché prende di mira anche lo strumento di gestione delle password di Keychain macOS, estraendo informazioni dal laptop o desktop Mac della vittima. Il portachiavi è progettato per consentire agli utenti di archiviare in modo sicuro informazioni sensibili, come password, informazioni sulla carta di credito, informazioni di accesso al sito Web e altro ancora, ed è spesso sincronizzato dall’iPhone e dall’iPad di un utente tramite iCloud.
Gli aggressori che utilizzano AMOS possono controllare il malware tramite un pannello Web, consentendo loro di gestire facilmente i loro obiettivi. Il pannello Web include anche strumenti per consentire agli hacker di forzare le chiavi private. Il malware e il relativo servizio sono disponibili per l’affitto su Telegram per chiunque sia disposto a pagare una quota di $ 1.000 al mese.
Il malware viene installato su un Mac quando un utente apre un file.dmg e installa un’app contenente Atomic macOS Stealer. Una volta installato, il malware inizia a scavare alla ricerca di informazioni sensibili, raccogliendole, archiviandole in un file.ZIP e inviandole a un server remoto.
Il malware utilizza una falsa richiesta di sistema per ottenere l’accesso alla password di sistema del Mac, richiedendo anche l’accesso ai file che si trovano sul desktop e nella cartella Documenti.
Gli utenti possono facilmente evitare di infettare il proprio computer con il malware semplicemente non aprendo il file.dmg e installando il payload. Come al solito, qui si applica l’avvertimento standard di non installare software non attendibile da fonti non verificate; l’approccio più sicuro è installare il software solo dal Mac App Store, dove le app vengono controllate prima di essere rilasciate. Gli utenti Mac dovrebbero inoltre utilizzare sempre password complesse e univoche, nonché l’autenticazione a più fattori e l’autenticazione biometrica, ove disponibili.
Inoltre, gli utenti non devono mai fare clic sui collegamenti nelle e-mail e nei messaggi ed evitare anche di aprire eventuali allegati nelle e-mail. Dovrebbero anche considerare sempre attentamente il motivo per cui un’app potrebbe richiedere l’accesso ai dati prima di concederle l’autorizzazione e dovrebbero mantenere le loro app e i loro sistemi operativi aggiornati all’ultima versione. Personalmente, consiglierei anche di investire nella protezione da malware, come quella offerta da Malwarebytes, che è il metodo di protezione preferito personalmente da chi scrive.