{"id":17143,"date":"2019-04-08T09:26:58","date_gmt":"2019-04-08T07:26:58","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17143"},"modified":"2019-11-22T10:54:37","modified_gmt":"2019-11-22T08:54:37","slug":"macos-exe-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/","title":{"rendered":"Infezione EXE per il vostro Mac"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.it\/blog\/il-malware-wirelurker-attacca-i-mac-os-x-e-poi-i-dispositivi-ios\/5196\/\" target=\"_blank\" rel=\"noopener\">L\u2019invulnerabilit\u00e0 di macOS \u00e8 un mito<\/a>, e ve lo abbiamo confermato varie volte. Di recente, i cybercriminali hanno trovato un altro modo per aggirare il suo meccanismo di difesa integrato. Raccolgono dati riguardanti il sistema infetto e le aggiungono a un adware <a href=\"https:\/\/thehackernews.com\/2019\/02\/macos-windows-exe-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">mediante file con estensione EXE, che di solito funzionano solo su Windows<\/a>. Un file EXE che infetta gli utenti Mac? Strano, ma sembra che il metodo funzioni.<\/p>\n<p><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\"><strong>\u00a0<\/strong><\/p>\n<h3>Come avviene l\u2019infezione: un firewall piratato con malware EXE integrato<\/h3>\n<p>Ironia della sorte vuole che il malware si trovi proprio in una copia piratata di un prodotto di<em> sicurezza<\/em>, il firewall Little Snitch. Gli utenti che volevano evitare di pagare la licenza alla fine hanno avuto il benservito.<\/p>\n<p>La versione infetta del firewall \u00e8 stata diffusa via torrent; le vittime hanno scaricato sui propri computer il file ZIP con un\u2019immagine disco in formato DMG (e fin qui tutto nella norma). Tuttavia, a uno sguardo pi\u00f9 attento, i contenuti dei file DMG hanno rivelato la presenza della cartella MonoBundle con all\u2019interno un file installer.exe. Un oggetto inusuale per macOS, dal momento che i file EXE di solito non funzionano sui dispositivi Mac.<\/p>\n<h3>Gatekeeper guarda dall\u2019altra parte<\/h3>\n<p>Di fatto, i file eseguibili di Windows <em>non sono supportati<\/em> da macOS e Gatekeeper (una funzionalit\u00e0 di sicurezza di macOS che blocca l\u2019avvio di programmi sospetti) semplicemente ignora i file EXE. Un comportamento piuttosto comprensibile: non ha molto senso sovraccaricare il sistema analizzando file che non sono attivi, soprattutto quando uno dei punti di forza tanto promossi da Apple \u00e8 proprio la velocit\u00e0 dei suoi sistemi.<\/p>\n<p>Tutto andrebbe secondo la norma se non ci fosse un \u201cma\u201d: molti programmi sono disponibili per Windows, <em>ma<\/em> a volte anche gli utenti Mac ne hanno bisogno, per cui esistono diverse soluzioni per eseguire file non nativi della piattaforma. Uno di questi \u00e8 il <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/framework\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">framework<\/a> Mono, un sistema open source che consente agli utenti di aprire applicazioni Windows su altri sistemi operativi, macOS compreso.<\/p>\n<p>Come potete immaginare, i cybercriminali sfruttano proprio il framework; di solito \u00e8 necessario installarlo sul computer separatamente, e invece i cybercriminali sono riusciti a trovare un modo per creare un pacchetto unico con il malware (ricordate lo strano file EXE nella cartella MonoBundle?). Il risultato \u00e8 che il malware riesce a operare anche sui Mac sui quali sono presenti solo programmi nativi.<\/p>\n<h3>Come avviene l\u2019infezione: spyware e adware<\/h3>\n<p>Dopo l\u2019installazione, il malware raccoglie informazioni sul sistema infettato. Ai cybercriminali interessano il nome del modello, l\u2019ID del dispositivo, le specifiche del processore, la RAM e altri dati. Il malware prende queste informazioni e quelle sulle applicazioni installate e le invia al <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">server C&amp;C.<\/a><\/p>\n<p>Allo stesso tempo, il malware scarica molte altre immagini sul computer infettato che includono installer camuffati da Adobe Flash Media Player o da Little Snitch. Invece, si tratta di strumenti adware che vi tartasseranno di banner.<\/p>\n<h3>Come difendersi<\/h3>\n<p>La morale della favola \u00e8 piuttosto semplice: nel mondo delle tecnologie informatiche moderne, nessun sistema \u00e8 completamente al sicuro. Inoltre, non ci si pu\u00f2 fidare ciecamente delle funzionalit\u00e0 di protezione integrate, anche quando sono considerate affidabili. Ecco qualche consiglio su come proteggere il vostro computer dai malware pi\u00f9 furbi:<\/p>\n<ul>\n<li>Non installate versioni pirata delle applicazioni. Se avete davvero bisogno di un programma e non siete proprio disposti a pagare per la licenza, provate prima a cercare un\u2019alternativa gratuita;<\/li>\n<li>Scaricate sempre i programmi da fonti ufficiali, dall\u2019app store o dal sito dello sviluppatore;<\/li>\n<li>Se avete deciso di scaricare un\u2019applicazione da una risorsa non ufficiale, come il torrent tracker di cui abbiamo parlato, verificate di aver scaricato davvero ci\u00f2 di cui avete bisogno. Guardate con sospetto tutti quei file \u201cextra\u201d presenti nel pacchetto d\u2019installazione;<\/li>\n<li>Avvaletevi di una\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione antivirus<\/a> affidabile che analizzi tutti i file dannosi, senza alcuna eccezione.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Tutti sappiamo che i file EXE possono essere pericolosi per i computer Windows. Ebbene, sembra che ora i file EXE siano in grado di infettare anche macOS.<\/p>\n","protected":false},"author":2484,"featured_media":17142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[800,3,3111,2004,2345,1103],"class_list":{"0":"post-17143","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-apple","11":"tag-exe","12":"tag-firewall","13":"tag-macos","14":"tag-spyware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-exe-malware\/17143\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-exe-malware\/15574\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-exe-malware\/13118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-exe-malware\/17495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-exe-malware\/15643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-exe-malware\/14327\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-exe-malware\/18208\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-exe-malware\/22564\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-exe-malware\/5847\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-exe-malware\/26343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-exe-malware\/11615\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-exe-malware\/11658\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/macos-exe-malware\/10576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-exe-malware\/18972\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-exe-malware\/22857\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-exe-malware\/18219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-exe-malware\/22426\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-exe-malware\/22362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/macos\/","name":"macOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17143"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17143\/revisions"}],"predecessor-version":[{"id":18474,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17143\/revisions\/18474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}