{"id":24290,"date":"2021-04-05T16:45:47","date_gmt":"2021-04-05T14:45:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24290"},"modified":"2021-04-05T16:48:47","modified_gmt":"2021-04-05T14:48:47","slug":"apple-m1-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/","title":{"rendered":"Malware specifici per Apple M1: tutto quello che c&#8217;\u00e8 da sapere"},"content":{"rendered":"<p>Qualche mese fa, Apple ha presentato tre serie di computer su cui \u00e8 presente il chip M1, progettato dalla stessa Apple per sostituire i processori Intel. La caratteristica che contraddistingue questi chip \u00e8 che si basano sull\u2019architettura ARM e non sull\u2019architettura x86 tradizionalmente usata nei personal computer. In sostanza, Apple M1 \u00e8 un parente diretto dei processori di iPhone e iPad. Se tutto va secondo i piani, Apple sar\u00e0 in grado di passare completamente ai propri processori e unificare i suoi software sotto una singola architettura.<\/p>\n<p>Lasciando da parte i pro e i contro attuali in termini di prestazioni, abbiamo analizzato questa novit\u00e0 dal punto di vista della sicurezza e purtroppo abbiamo brutte notizie: solo pochi mesi dopo l\u2019uscita dei primi computer Apple M1, i creatori di alcuni virus hanno gi\u00e0 adattato diverse famiglie di malware al nuovo processore.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n<h2>Cosa rende unico un malware per Apple M1?<\/h2>\n<p>In termini di funzionalit\u00e0 dannose, assolutamente nulla distingue il malware per M1 da un malware \u201cnormale\u201d. La differenza \u00e8 proprio che pu\u00f2 funzionare sui computer Mac con chip M1. Gli sviluppatori hanno compilato il codice e adattato i malware alla nuova architettura affinch\u00e9 funzionino in modo pi\u00f9 efficiente. Essenzialmente, lo spirito di adattamento all\u2019M1 \u00e8 solo un\u2019ulteriore prova che i creatori di virus desiderano mantenere aggiornate le loro \u201copere\u201d.<\/p>\n<h2>Ci\u00f2 vuol dire che un vecchio malware non funziona sui computer con Apple M1?<\/h2>\n<p>Sfortunatamente, il malware adattato a M1 \u00e8 un\u2019aggiunta, non una semplice sostituzione. Apple utilizza il <a href=\"https:\/\/support.apple.com\/it-it\/HT211861\" target=\"_blank\" rel=\"noopener nofollow\">sistema Rosetta 2<\/a> per il passaggio senza interruzioni da una piattaforma all\u2019altra. Pi\u00f9 o meno, traduce il vecchio codice del programma scritto per la serie Intel x86 in una forma che l\u2019M1 possa assimilare.<\/p>\n<p>Rosetta non distingue i programmi legittimi da quelli dannosi: esegue un malware x86 con la stessa facilit\u00e0 che avrebbe con una qualsiasi altra applicazione. Ma \u00e8 sempre pi\u00f9 comodo lavorare senza un intermediario, ed \u00e8 per questo che alcuni autori di virus hanno adattato il proprio lavoro ad Apple M1.<\/p>\n<h2>I vecchi computer sono immuni ai malware per M1?<\/h2>\n<p>I nuovi programmi dannosi per Apple M1 fondamentalmente non sono nuovi: sono modifiche di quelli vecchi. I criminali informatici tendono a rilasciare le versioni aggiornate in un formato ibrido, compatibile su entrambe le piattaforme.<\/p>\n<h2>Quanti tipi di malware per M1 ci sono in circolazione?<\/h2>\n<p>I nostri ricercatori hanno identificato in modo affidabile quattro famiglie gi\u00e0 adattate\u00a0 M1. La prima, conosciuta come XCSSET, infetta i progetti Xcode e permette ai cybercriminali di fare quello che vogliono con il Mac della vittima. La seconda famiglia si chiama Silver Sparrow, che di recente ha <a href=\"https:\/\/threatpost.com\/silver-sparrow-malware-30k-macs\/164121\/\" target=\"_blank\" rel=\"noopener nofollow\">attirato l\u2019attenzione dei media<\/a> e si sta diffondendo molto pi\u00f9 velocemente del primo malware che abbiamo menzionato. La terza e la quarta variante di malware per M1 conosciute sono adware delle famiglie Pirrit e Bnodlero.<\/p>\n<p>Gli appassionati di tecnologie possono leggere la nostra <a href=\"https:\/\/securelist.com\/malware-for-the-new-apple-silicon-platform\/101137\/\" target=\"_blank\" rel=\"noopener\">analisi tecnica<\/a> di tutte e quattro le famiglie.<\/p>\n<h2>Come difendersi dai malware per M1?<\/h2>\n<p>Probabilmente il consiglio pi\u00f9 importante per gli utenti Mac \u00e8 quello di non abbassare la guardia solo perch\u00e9 i dispositivi Apple sono presumibilmente pi\u00f9 sicuri di altri e di seguire le regole fondamentali per la sicurezza digitale:<\/p>\n<ul>\n<li>Non cliccate su link sospetti;<\/li>\n<li>Non scaricate file o app sospette;<\/li>\n<li>Non installate app da fonti non affidabili;<\/li>\n<li>Utilizzate <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza robuste<\/a><b> <\/b>che individuino e neutralizzino queste nuove variet\u00e0 di malware.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qual \u00e8 la differenza tra un malware adattato al nuovo chip M1 di Apple e uno sviluppato per i buoni, vecchi processori x86? Ve lo spieghiamo in questo post.<\/p>\n","protected":false},"author":2548,"featured_media":24291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,2345,638],"class_list":{"0":"post-24290","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-macos","10":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-m1-malware\/22691\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-m1-malware\/18174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-m1-malware\/24483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-m1-malware\/22525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-m1-malware\/30365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-m1-malware\/9497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-m1-malware\/39180\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-m1-malware\/14638\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-m1-malware\/30369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-m1-malware\/26865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-m1-malware\/23723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-m1-malware\/29066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-m1-malware\/28863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/macos\/","name":"macOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24290"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24290\/revisions"}],"predecessor-version":[{"id":24304,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24290\/revisions\/24304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24291"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}