{"id":28315,"date":"2023-12-18T11:04:47","date_gmt":"2023-12-18T09:04:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28315"},"modified":"2023-12-18T11:04:47","modified_gmt":"2023-12-18T09:04:47","slug":"macos-users-cyberthreats-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/","title":{"rendered":"I Mac sono sicuri? Minacce per gli utenti macOS"},"content":{"rendered":"<p>Molti utenti Apple credono che il sistema operativo macOS sia cos\u00ec sicuro che nessuna minaccia informatica possa danneggiarli, quindi non devono preoccuparsi di proteggere i propri dispositivi. Tuttavia, non \u00e8 assolutamente cos\u00ec: sebbene ci siano <em>effettivamente<\/em> meno malware per macOS, sono comunque molto pi\u00f9 comuni di quanto i possessori di dispositivi Apple vorrebbero pensare.<\/p>\n<p>In questo post discutiamo delle minacce attuali per gli utenti macOS e di come proteggere efficacemente il Mac. Per illustrare l\u2019esistenza di virus per macOS, esamineremo tre studi recenti su diverse famiglie di malware che sono stati pubblicati nelle ultime settimane.<\/p>\n<h2>BlueNoroff attacca gli utenti macOS e ruba le criptovalute<\/h2>\n<p>Alla fine di ottobre 2023, i nostri ricercatori hanno <a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">scoperto un nuovo Trojan macOS<\/a> che si ritiene sia associato a <a href=\"https:\/\/apt.securelist.com\/apt\/bluenoroff\" target=\"_blank\" rel=\"noopener\">BlueNoroff<\/a>, \u201cl\u2019ala commerciale\u201d del gruppo APT <a href=\"https:\/\/apt.securelist.com\/apt\/lazarus\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a> che lavora per la Corea del Nord. Questo sottogruppo \u00e8 specializzato in attacchi finanziari e si concentra in particolare su due cose: innanzitutto, gli attacchi al sistema SWIFT (inclusa la famigerata <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">rapina alla Banca centrale del Bangladesh<\/a>) e, in secondo luogo, il furto di criptovalute da organizzazioni e individui.<\/p>\n<p>Il <a href=\"https:\/\/encyclopedia.kaspersky.com\/knowledge\/trojan-downloader\/\" target=\"_blank\" rel=\"noopener\">downloader di Trojan<\/a> per macOS che \u00e8 stato scoperto viene distribuito all\u2019interno di archivi dannosi. \u00c8 camuffato da documento PDF intitolato \u201cCrypto-assets and their risks for financial stability\u201d, con un\u2019icona che imita un\u2019anteprima di questo documento.<\/p>\n<div id=\"attachment_28316\" style=\"width: 2327px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28316\" class=\"size-full wp-image-28316\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/18110050\/macos-users-cyberthreats-2023-01.png\" alt=\"BlueNoroff\/RustBucket: copertina del PDF esca \" width=\"2317\" height=\"1104\"><p id=\"caption-attachment-28316\" class=\"wp-caption-text\">Pagina di copertina del PDF ingannevole scaricato dal Trojan e mostrato all\u2019utente quando si avvia il file da un archivio infetto. <a href=\"https:\/\/securelist.com\/bluenoroff-new-macos-malware\/111290\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<p>Quando l\u2019utente fa clic sul Trojan (mascherato da file PDF), viene eseguito uno script che scarica effettivamente il documento PDF corrispondente da Internet e lo apre. Ma, naturalmente, non \u00e8 tutto quello che accade. Il compito principale del Trojan \u00e8 quello di scaricare un altro virus, che raccoglie informazioni sul sistema infetto, le invia al server di comando e controllo (C2), quindi attende un comando per eseguire una di due possibili azioni: eliminazione automatica o salvataggio in un file ed esecuzione del codice dannoso inviato in risposta dal server.<\/p>\n<h2>Trojan proxy nel software piratato per macOS<\/h2>\n<p>Alla fine di novembre 2023, i nostri ricercatori hanno scoperto un\u2019altra istanza di malware che minaccia gli utenti Mac: un Trojan proxy, distribuito insieme a software piratato per macOS. In particolare, questo Trojan \u00e8 stato aggiunto ai file PKG di programmi di editing video, strumenti di recupero dati, utilit\u00e0 di rete, convertitori di file e diversi altri software violati. L\u2019elenco completo dei programmi di installazione infetti scoperti dai nostri esperti \u00e8 disponibile alla fine del <a href=\"https:\/\/securelist.com\/trojan-proxy-for-macos\/111325\/\" target=\"_blank\" rel=\"noopener\">rapporto pubblicato su Securelist<\/a>.<\/p>\n<p>Come accennato in precedenza, questo malware appartiene alla categoria dei Trojan proxy, ovvero un malware che imposta un server proxy nel computer infetto, creando essenzialmente un host per reindirizzare il traffico Internet. Successivamente, i cybercriminali possono utilizzare tali dispositivi infetti per creare una rete a pagamento di server proxy, guadagnando dalle persone interessate a tali servizi.<\/p>\n<p>In alternativa, i proprietari del Trojan potrebbero utilizzare direttamente i computer infetti per svolgere attivit\u00e0 criminali a nome della vittima, che si tratti di attaccare siti Web, aziende o altri utenti o di acquistare armi, sostanze stupefacenti o altre merci illegali.<\/p>\n<h2>Stealer Atomic in falsi aggiornamenti del browser Safari<\/h2>\n<p>Sempre a novembre 2023 \u00e8 stata <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">scoperta<\/a> una nuova campagna dannosa per diffondere un altro Trojan per macOS, noto come Atomic e appartenente alla categoria degli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">stealer<\/a>. Questo tipo di malware cerca, estrae e invia ai suoi creatori informazioni di ogni tipo trovate nel computer della vittima, in particolare i dati salvati nei browser. Gli account di accesso e le password, i dettagli delle carte bancarie, le chiavi dei wallet di criptovalute e analoghe informazioni sensibili sono di particolare valore per gli stealer.<\/p>\n<p>Il Trojan Atomic \u00e8 stato <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-atomic-macos-info-stealing-malware-targets-50-crypto-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">scoperto e descritto<\/a> per la prima volta a marzo 2023. La novit\u00e0 \u00e8 che ora gli autori degli attacchi hanno iniziato a utilizzare falsi aggiornamenti per i browser Safari e Chrome per diffondere il Trojan Atomic. Questi aggiornamenti vengono scaricati da pagine dannose che imitano in modo molto convincente i siti Web originali di Apple e Google.<\/p>\n<div id=\"attachment_28317\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28317\" class=\"size-full wp-image-28317\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/18110150\/macos-users-cyberthreats-2023-02.jpg\" alt=\"Falsi aggiornamenti del browser Safari con il Trojan stealer all'interno \" width=\"1600\" height=\"1198\"><p id=\"caption-attachment-28317\" class=\"wp-caption-text\">Un sito con falsi aggiornamenti del browser Safari che in realt\u00e0 contengono lo stealer Atomic.<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/atomic-stealer-malware-strikes-macos-via-fake-browser-updates\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Una volta in esecuzione su un sistema, il Trojan Atomic tenta di rubare le seguenti informazioni dal computer della vittima:<\/p>\n<ul>\n<li>cookie<\/li>\n<li>account di accesso, password e dettagli delle carte bancarie memorizzati nel browser<\/li>\n<li>password dal sistema di archiviazione delle password macOS (<a href=\"https:\/\/it.wikipedia.org\/wiki\/Accesso_Portachiavi\" target=\"_blank\" rel=\"noopener nofollow\">Portachiavi<\/a>)<\/li>\n<li>file archiviati sul disco rigido<\/li>\n<li>dati memorizzati da oltre 50 popolari estensioni per le criptovalute<\/li>\n<\/ul>\n<h2>Vulnerabilit\u00e0 zero-day in macOS<\/h2>\n<p>Purtroppo, anche se non scarichi file sospetti, eviti di aprire allegati da fonti sconosciute e in genere eviti di fare clic su qualcosa di sospetto, la tua sicurezza non \u00e8 garantita. \u00c8 importante ricordare che qualsiasi software presenta sempre vulnerabilit\u00e0 che gli autori degli attacchi possono sfruttare per infettare un dispositivo e che richiedono un intervento minimo o nullo da parte dell\u2019utente. E il sistema operativo macOS non fa eccezione a questa regola.<\/p>\n<p>Di recente sono state <a href=\"https:\/\/www.bleepingcomputer.com\/news\/apple\/apple-fixes-two-new-ios-zero-days-in-emergency-updates\/\" target=\"_blank\" rel=\"noopener nofollow\">scoperte<\/a> due vulnerabilit\u00e0 zero-day nel browser Safari e, secondo <a href=\"https:\/\/support.apple.com\/it-it\/HT214031\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019annuncio di Apple<\/a>, i cybercriminali le stavano gi\u00e0 sfruttando quando sono state identificate. Attirando semplicemente la vittima su una pagina Web dannosa, gli autori degli attacchi possono infettare il dispositivo senza ulteriori azioni da parte dell\u2019utente, ottenendo cos\u00ec il controllo del dispositivo e la capacit\u00e0 di rubare i dati. Queste vulnerabilit\u00e0 sono rilevanti per tutti i dispositivi che utilizzano il browser Safari e rappresentano una minaccia sia per gli utenti iOS\/iPadOS che per i proprietari di Mac.<\/p>\n<p>Si tratta di uno scenario comune: poich\u00e9 i sistemi operativi Apple condividono molti componenti, le vulnerabilit\u00e0 spesso si applicano non solo a uno dei sistemi operativi dell\u2019azienda, ma a tutti. Si tratta quindi di un caso in cui i Mac sono stati traditi dalla popolarit\u00e0 dell\u2019iPhone: gli utenti iOS sono gli obiettivi primari, ma queste vulnerabilit\u00e0 possono essere utilizzate altrettanto facilmente per attaccare macOS.<\/p>\n<p>Nel 2023 sono state scoperte in totale 19 vulnerabilit\u00e0 zero-day nei sistemi operativi Apple che sono note per essere state sfruttate attivamente dagli autori degli attacchi. Tra queste, 17 hanno interessato gli utenti macOS, tra cui pi\u00f9 di una decina con stato ad alto rischio e una classificata come critica.<\/p>\n<div id=\"attachment_28318\" style=\"width: 2304px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28318\" class=\"size-full wp-image-28318\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/12\/18110254\/macos-users-cyberthreats-2023-03.png\" alt=\"Vulnerabilit\u00e0 zero-day in iOS e macOS: CVE-2023-42917, CVE-2023-42916, CVE-2023-42824, CVE-2023-41993, CVE-2023-41992, CVE-2023-41991, CVE-2023-41064, CVE-2023-41061, CVE-2023-38606, CVE-2023-37450, CVE-2023-32439, CVE-2023-32435, CVE-2023-32434, CVE-2023-32409, CVE-2023-32373, CVE-2023-28204, CVE-2023-28206, CVE-2023-28205, CVE-2023-23529 \" width=\"2294\" height=\"1606\"><p id=\"caption-attachment-28318\" class=\"wp-caption-text\">Vulnerabilit\u00e0 zero-day in macOS, iOS e iPadOS scoperte nel 2023, che sono state sfruttate attivamente dai cybercriminali<\/p><\/div>\n<h2>Altre minacce e come proteggere il Mac<\/h2>\n<p>\u00c8 importante ricordare che esistono numerose cyberminacce che non dipendono dal sistema operativo ma che possono essere altrettanto pericolose del malware. In particolare, occorre prestare attenzione alle seguenti minacce:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-yourself-from-phishing\/25733\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> <strong>e siti Web falsi.<\/strong> Le e-mail e i siti Web di phishing funzionano allo stesso modo sia per gli utenti Windows che per i proprietari di Mac. Purtroppo, non tutte le e-mail e i siti Web falsi sono facilmente riconoscibili, quindi anche gli utenti esperti corrono spesso il rischio di vedersi rubare le credenziali di accesso.<\/li>\n<li><strong>Minacce Web, inclusi<\/strong> <a href=\"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/\" target=\"_blank\" rel=\"noopener\">gli skimmer Web<\/a><strong>.<\/strong> Il malware pu\u00f2 infettare non solo il dispositivo dell\u2019utente, ma anche il server con cui comunica. Ad esempio, gli autori degli attacchi spesso attaccano siti Web scarsamente protetti, in particolare i negozi online, e vi installano skimmer Web. Questi piccoli moduli software sono progettati per intercettare e rubare i dati delle carte bancarie inseriti dai visitatori.<\/li>\n<li><strong>Estensioni del browser <\/strong><a href=\"https:\/\/www.kaspersky.it\/blog\/dangers-of-browser-extensions\/27209\/\" target=\"_blank\" rel=\"noopener\">dannose<\/a><strong>.<\/strong> Questi piccoli moduli software vengono installati direttamente nel browser e operano al suo interno, quindi non dipendono dal sistema operativo utilizzato. Sebbene siano apparentemente innocue, le estensioni possono eseguire molte operazioni: leggere il contenuto di tutte le pagine visitate, intercettare le informazioni immesse dall\u2019utente (password, numeri di carte, chiavi dei wallet di criptovalute) e persino sostituire il contenuto della pagina visualizzata.<\/li>\n<li><strong>Intercettazione del traffico e<\/strong> attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a> <strong>(MITM). <\/strong>La maggior parte dei siti Web moderni utilizza connessioni criptate (HTTPS), ma a volte \u00e8 ancora possibile imbattersi in siti HTTP in cui \u00e8 possibile intercettare lo scambio di dati. I cybercriminali utilizzano questo tipo di intercettazione per lanciare attacchi MITM, presentando agli utenti pagine false o infette anzich\u00e9 legittime.<\/li>\n<\/ul>\n<p>Per proteggere il dispositivo, gli account dei servizi online e, soprattutto, le preziose informazioni che contengono, \u00e8 fondamentale utilizzare <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-protection-for-financial-security\/28229\/\" target=\"_blank\" rel=\"noopener\">una protezione completa<\/a> sia per i computer Mac che per gli iPhone\/iPad. Tale protezione deve essere in grado di contrastare l\u2019intera gamma di minacce, ad esempio soluzioni come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, la cui efficacia \u00e8 stata confermata da numerosi riconoscimenti da parte di laboratori di test indipendenti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.<\/p>\n","protected":false},"author":2706,"featured_media":28319,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3786,750,3,592,3787,3036,3777,2763,2345,638,62,45,584],"class_list":{"0":"post-28315","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0-day","9":"tag-account","10":"tag-apple","11":"tag-apt","12":"tag-bluenoroff","13":"tag-criptovalute","14":"tag-ladri","15":"tag-lazarus","16":"tag-macos","17":"tag-minacce","18":"tag-password","19":"tag-sicurezza","20":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/macos-users-cyberthreats-2023\/26761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/22175\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/11289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/29512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/macos-users-cyberthreats-2023\/27029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/26912\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/macos-users-cyberthreats-2023\/29483\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/macos-users-cyberthreats-2023\/36683\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/macos-users-cyberthreats-2023\/11932\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/macos-users-cyberthreats-2023\/50018\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/macos-users-cyberthreats-2023\/21320\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/macos-users-cyberthreats-2023\/22094\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/macos-users-cyberthreats-2023\/30758\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/macos-users-cyberthreats-2023\/35433\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/macos-users-cyberthreats-2023\/28953\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/macos-users-cyberthreats-2023\/27273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/macos-users-cyberthreats-2023\/33045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/macos-users-cyberthreats-2023\/32668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28315"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28315\/revisions"}],"predecessor-version":[{"id":28320,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28315\/revisions\/28320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}