{"id":153,"date":"2012-11-15T12:06:11","date_gmt":"2012-11-15T12:06:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=153"},"modified":"2020-02-26T17:07:52","modified_gmt":"2020-02-26T15:07:52","slug":"i-virus-mac-sono-comparsi-per-rimanere-10-esempi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i-virus-mac-sono-comparsi-per-rimanere-10-esempi\/153\/","title":{"rendered":"I virus Mac sono comparsi per rimanere: 10 esempi"},"content":{"rendered":"<p>E\u2019 un luogo comune pensare che i computer MAC siano pi\u00f9 sicuri dei PC, e questo perch\u00e9 la maggior parte dei virus sono stati studiati per attaccare i sistemi Windows e non i MAC.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/11\/05232359\/mac-malware.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Gli ultimi virus di alto profilo creati per <a href=\"https:\/\/www.kaspersky.com\/it\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a>, come <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/updated-macdefender-malware-appears-no-longer-needs-password-052611\" target=\"_blank\" rel=\"noopener nofollow\">MacDefender<\/a> e <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/flashback-mac-trojan-hits-more-500k-machines-040512\" target=\"_blank\" rel=\"noopener nofollow\">Flashback<\/a>, mostrano come questo luogo comune non corrisponda pi\u00f9 alla realt\u00e0. Sebbene i Mac non siano mai stati in genere uno dei target preferiti dagli hacker, ci\u00f2 non significa che siano completamente immuni dagli attacchi informatici:<\/p>\n<p>Qui vi proponiamo 10 esempi di malware per Mac, dagli anni \u201980 fino ad oggi:<\/p>\n<ol start=\"1\">\n<li><strong>Elk Cloner, 1982<\/strong>: Questa innocente creazione dello studente liceale, Richard Skenta, infettava i settori boot dei floppy disk 5.25\u201d facendo apparire sullo schermo, ogni 50 avvii del sistema, una strana poesia. Non provocava grandi danni. Tuttavia Elk Cloner fu il primo virus per Mac, aprendo cos\u00ec la strada a futuri malware dalle ben peggiori intenzioni.<\/li>\n<li><strong>nVIR, 1987: <\/strong>Il virus nVIR fu inizialmente diffuso via floppy disk, prima che il suo codice sorgente diventasse disponibile a chiunque lo volesse usare. Questo malware poteva bloccare le applicazioni, causare errori di stampa, rallentare i sistemi o provocare interi crolli del sistema. Qualcuno afferm\u00f2 inoltre che provocasse dei rumori durante lo startup o addirittura che dicesse agli utenti \u201cDon\u2019t panic\u201d.<strong>\u00a0\u00a0 <\/strong><\/li>\n<li><strong>MDEF, 1990: <\/strong>Conosciuto anche come Garfield, questo virus infett\u00f2 una vasta gamma di modelli Mac e sebbene sembrasse non causare danni, bloccava i sistemi ed infettava i file.<\/li>\n<li><strong>Concept\/Laroux, 1995-1996: <\/strong>Questi due virus rivoluzionari segnarono la storia delle applicazioni software. W.M. Concept apparve nel 1995 con i CD ROM di Microsoft Word per Mac, facendo apparire il messaggio \u201c1\u201d nei computer infetti.\u00a0 Laroux salt\u00f2 fuori con Microsoft Excel pi\u00f9 o meno durante lo stesso periodo, anche se non inizi\u00f2 a colpire i Mac fino al lancio di Excel 98. Come Concept, Laroux era piuttosto innocuo: inseriva una pagina macro dal titolo \u2018laroux\u2019 nel cartella di lavorodell\u2019utente. <strong><\/strong><\/li>\n<li><strong>SevenDust 666\/AutoStart 9805: <\/strong>Ora il gioco si fa duro. SevenDust fece la sua entrata in scena poco prima di Halloween, nel 1998. Poteva rimuovere tutti i file dall\u2019hard disk del computer infetto, lasciando come regalo al suo \u201crisveglio\u201d un file dal titolo \u2018666\u2019 nell\u2019estensione della cartella.\u00a0 AutoStart fu uno dei primi worm per Mac \u2013 programmi che possono essere trasferiti e copiati da computer a computer. Il worm sfruttava un bug in QuickTime 2.0, sovrascriveva i file dati su di un sistema infetto, diffondendo il worm in altri sistemi via floppy disk, CD, hard disk e file immagine.<\/li>\n<li><strong>Renepo\/Leap-A, 2004 e 2006: <\/strong>Renepo apparve per la prima volta nel 2004 come virus capace di diffondersi attraverso connessioni dirette tra Mac, non via internet. Renepo disabilitava i farewall del SO X di Mac e le impostazioni di <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza<\/a>. Allo stesso tempo era capace di installare strumenti di lettura delle <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a> e faceva in modo che le directory del sistema potessero essere riscritte senza che fosse notato. Leap-A era pi\u00f9 insidioso e si diffondeva via iChat. Si faceva spacciare per un file immagine e poi si infiltrava tra la lista dei contatti della vittima e tra altre componenti critiche del OS X.<\/li>\n<li><strong>RSPlug-A, 2007: <\/strong>Questo malware si faceva passare per un codec video nei siti con materiale pornografico. Una volta scaricato, alterava le impostazioni DNS del computer affinch\u00e9 i browser degli utenti potessero essere hackerati e ridiretti verso siti phishing e che publicizzavano materiale pornografico. Le varie versioni dei RSplug provenivano tutte dal malware DNSChanger, obiettivo principale della celebre operazione dell\u2019FBI del 2011: <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/4-million-ghost-click-victims-fbi-hoping-few-step-forward-112111\" target=\"_blank\" rel=\"noopener nofollow\">Operation Ghost Click<\/a>.<\/li>\n<li><strong>iWorkS-A Trojan, 2009: <\/strong>Questo virus trojan si apr\u00ec strada tra le popolari applicazioni iWork. In seguito il problema fu aggravato dagli utenti nel momento in cui iniziarono a piratare copie dei programmi Mac. Una volta installato e attivato, il trojan comunicava con un server remoto alla ricerca di dati, tracciava la cronologia della navigazione in internet e accedeva ai comandi della tastiera.<\/li>\n<li><strong>MacDefender, 2011: <\/strong>Questo scareware Mac \u00e8 un vecchio ricordo per molti utenti di PC. Funzionava via pop-up: lo scareware allertava gli utenti di una possibile infezione del loro sistema e per rimuovere la minaccia gli consigliava di scaricare un antivirus o un aggiornamento. Ovviamente la minaccia non era reale: il pericolo era all\u2019interno dei programmi che lo scareware raccomandava di scaricare. L\u2019obiettivo finale di MacDefender era rubare le informazioni della carta di credito.<\/li>\n<li><strong>Flashback\/SabPub, 2012: <\/strong>Questi due programmi malware sfruttavano le vulnerabilit\u00e0 di Java e furono creati da autori che controllano adesso una rete di massa di pi\u00f9 di mezzo milione di computer infetti. Questa \u00e8 la prova pi\u00f9 evidente che l\u2019invulnerabilit\u00e0 dei sistemi Mac ha le ore contate.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>E\u2019 un luogo comune pensare che i computer MAC siano pi\u00f9 sicuri dei PC, e questo perch\u00e9 la maggior parte dei virus sono stati studiati per attaccare i sistemi Windows<\/p>\n","protected":false},"author":32,"featured_media":154,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[152,22,153],"class_list":{"0":"post-153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-mac","9":"tag-malware-2","10":"tag-virus-mac"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i-virus-mac-sono-comparsi-per-rimanere-10-esempi\/153\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mac\/","name":"MAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=153"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/153\/revisions"}],"predecessor-version":[{"id":20024,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/153\/revisions\/20024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}