{"id":29464,"date":"2025-02-19T10:00:24","date_gmt":"2025-02-19T08:00:24","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29464"},"modified":"2025-12-11T15:36:15","modified_gmt":"2025-12-11T13:36:15","slug":"banshee-stealer-targets-macos-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/banshee-stealer-targets-macos-users\/29464\/","title":{"rendered":"Banshee: uno stealer che prende di mira gli utenti macOS"},"content":{"rendered":"<p>Molti utenti macOS ritengono che il loro sistema operativo sia immune ai malware e che quindi non sia necessario adottare ulteriori precauzioni di sicurezza. In realt\u00e0, la verit\u00e0 \u00e8 ben lontana e continuano a presentarsi nuove minacce.<\/p>\n<h2>Esistono i virus per i dispositivi Mac?<\/h2>\n<p>S\u00ec, e ce ne sono tanti. Ecco alcuni esempi di malware per Mac di cui abbiamo gi\u00e0 parlato su Kaspersky Daily e Securelist:<\/p>\n<ul>\n<li>Un <a href=\"https:\/\/www.kaspersky.it\/blog\/fake-macos-activator-steals-bitcoin-exodus-uses-dns\/28510\/\" target=\"_blank\" rel=\"noopener\">trojan<\/a> che ruba i portafogli di criptovaluta mascherato da versione pirata di popolari app macOS.<\/li>\n<\/ul>\n<div id=\"attachment_29456\" style=\"width: 1174px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232303\/banshee-stealer-targets-macos-users-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29456\" class=\"size-full wp-image-29456\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232303\/banshee-stealer-targets-macos-users-1.jpg\" alt=\"L'installazione del trojan su macOS\" width=\"1164\" height=\"1117\"><\/a><p id=\"caption-attachment-29456\" class=\"wp-caption-text\">Il payload dannoso di questo trojan \u00e8 memorizzato nell'\u201dattivatore\u201d. L\u2019app piratata non funzioner\u00e0 finch\u00e9 non verr\u00e0 avviata.<a href=\"https:\/\/securelist.com\/new-macos-backdoor-crypto-stealer\/111778\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a><\/p><\/div>\n<ul>\n<li>Un altro trojan <a href=\"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/\" target=\"_blank\" rel=\"noopener\">che ruba criptovalute<\/a>, mascherato da documento PDF intitolato \u201cCrypto-assets and their risks for financial stability\u201d (Criptovalute e rischi per la stabilit\u00e0 finanziaria).<\/li>\n<li>Un trojan che sfruttava i Mac infetti per creare una <a href=\"https:\/\/securelist.com\/trojan-proxy-for-macos\/111325\/\" target=\"_blank\" rel=\"noopener\">rete di server proxy illegali<\/a> per instradare il traffico dannoso.<\/li>\n<li>Lo stealer Atomic, distribuito come un <a href=\"https:\/\/www.kaspersky.it\/blog\/macos-users-cyberthreats-2023\/28315\/\" target=\"_blank\" rel=\"noopener\">falso aggiornamento Safari<\/a>.<\/li>\n<\/ul>\n<p>Potremmo continuare con l\u2019elenco delle minacce passate, ma concentriamoci ora su uno degli ultimi attacchi rivolti agli utenti macOS, ovvero lo stealer Banshee\u2026<\/p>\n<h2>Come agisce lo stealer Banshee<\/h2>\n<p>Banshee \u00e8 un infostealer a tutti gli effetti. Si tratta di un tipo di malware che ricerca dati preziosi nel dispositivo infetto (nel nostro caso, un Mac) e li invia ai criminali che lo gestiscono. Banshee si concentra principalmente sul furto di dati relativi a criptovalute e blockchain.<\/p>\n<p>Ecco cosa fa questo malware una volta entrato nel sistema:<\/p>\n<ul>\n<li>Ruba dati di accesso e password salvati in vari browser: Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex Browser e Opera.<\/li>\n<li>Ruba le informazioni memorizzate dalle estensioni del browser. Lo stealer prende di mira oltre 50 estensioni, perlopi\u00f9 correlate ai portafogli di criptovaluta, tra cui Coinbase Wallet, MetaMask, Trust Wallet, Guarda, Exodus e Nami.<\/li>\n<li>Ruba i token 2FA memorizzati nell\u2019estensione del browser Authenticator.cc.<\/li>\n<li>Cerca ed estrae dati dalle applicazioni dei portafogli di criptovaluta, tra cui Exodus, Electrum, Coinomi, Guarda, Wasabi, Atomic e Ledger.<\/li>\n<li>Raccoglie informazioni di sistema e ruba la password macOS visualizzando una finestra di immissione della password falsa.<\/li>\n<\/ul>\n<p>Banshee compila ordinatamente tutti questi dati in un archivio ZIP, li cripta con un semplice cifrario XOR e li invia al server di comando e controllo degli autori degli attacchi.<\/p>\n<p>Nelle ultime versioni, gli sviluppatori di Banshee hanno aggiunto la possibilit\u00e0 di bypassare l\u2019anti-virus integrato nel macOS, XProtect. Per eludere il rilevamento, il malware utilizza lo stesso algoritmo che XProtect impiega per proteggersi, criptando segmenti chiave del suo codice e decriptandoli al volo durante l\u2019esecuzione.<\/p>\n<h2>Come si diffonde il Banshee Stealer<\/h2>\n<p>Gli operatori di Banshee hanno utilizzato principalmente GitHub per infettare le loro vittime. Come esca, hanno caricato versioni piratate di software costosi come Autodesk AutoCAD, Adobe Acrobat Pro, Adobe Premiere Pro, Capture One Pro e Blackmagic Design DaVinci Resolve.<\/p>\n<div id=\"attachment_29457\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232305\/banshee-stealer-targets-macos-users-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29457\" class=\"size-full wp-image-29457\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232305\/banshee-stealer-targets-macos-users-2.jpg\" alt=\" Distribuzione dello stealer Banshee su GitHub\" width=\"2048\" height=\"1536\"><\/a><p id=\"caption-attachment-29457\" class=\"wp-caption-text\">I creatori di Banshee hanno utilizzato GitHub per diffondere il malware mascherato da software pirata. <a href=\"https:\/\/research.checkpoint.com\/2025\/banshee-macos-stealer-that-stole-code-from-macos-xprotect\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Gli autori degli attacchi, spesso, hanno preso di mira sia gli utenti macOS che quelli Windows: Banshee era spesso associato a uno stealer Windows chiamato Lumma.<\/p>\n<p>Un\u2019altra campagna Banshee, scoperta dopo la fuga di notizie del codice sorgente dello stealer (maggiori dettagli di seguito), ha coinvolto un sito di phishing che offriva agli utenti macOS di scaricare \u201cTelegram Local\u201d, presumibilmente progettato per proteggere da phishing e malware. Naturalmente, il file scaricato era infetto. Da notare che gli utenti di altri sistemi operativi non vedevano affatto il link dannoso.<\/p>\n<div id=\"attachment_29458\" style=\"width: 1087px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232302\/banshee-stealer-targets-macos-users-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29458\" class=\"size-full wp-image-29458\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232302\/banshee-stealer-targets-macos-users-3.jpg\" alt=\"Banshee si diffonde tramite un sito di phishing\" width=\"1077\" height=\"606\"><\/a><p id=\"caption-attachment-29458\" class=\"wp-caption-text\">Un sito di phishing offre di scaricare Banshee camuffato da \u201cTelegram Local\u201d, ma solo agli utenti macOS (a sinistra). <a href=\"https:\/\/research.checkpoint.com\/2025\/banshee-macos-stealer-that-stole-code-from-macos-xprotect\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<h2>Il passato e il futuro di Banshee<\/h2>\n<p>Passiamo ora alla storia di Banshee, che \u00e8 davvero molto interessante. Questo malware \u00e8 apparso per la prima volta a luglio 2024. I suoi sviluppatori lo hanno commercializzato come un abbonamento malware-as-a-service (MaaS), al costo di 3.000 dollari al mese.<\/p>\n<p>Gli affari non devono essere andati benissimo, visto che a met\u00e0 agosto avevano tagliato il prezzo del 50%, riducendo l\u2019abbonamento mensile a 1500 dollari.<\/p>\n<div id=\"attachment_29459\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232258\/banshee-stealer-targets-macos-users-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29459\" class=\"size-full wp-image-29459\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/02\/17232258\/banshee-stealer-targets-macos-users-4.jpg\" alt=\"Annuncio dello stealer Banshee scontato\" width=\"1024\" height=\"725\"><\/a><p id=\"caption-attachment-29459\" class=\"wp-caption-text\">Pubblicit\u00e0 su un sito di hacker che annuncia uno sconto su Banshee: 1500 dollari anzich\u00e9 3000 dollari al mese. <a href=\"https:\/\/research.checkpoint.com\/2025\/banshee-macos-stealer-that-stole-code-from-macos-xprotect\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>A un certo punto, i creatori hanno cambiato strategia o hanno deciso di aggiungere un programma di fedelt\u00e0 al loro portfolio. Hanno cominciato a reclutare partner per campagne congiunte. In queste campagne, i creatori di Banshee fornivano il malware e i partner eseguivano l\u2019attacco vero e proprio. L\u2019idea degli sviluppatori era di dividere i guadagni al 50%.<\/p>\n<p>Tuttavia, qualcosa deve essere andato per il verso sbagliato. Alla fine di novembre, il codice sorgente di Banshee \u00e8 stato divulgato e pubblicato su un forum di hacker, ponendo cos\u00ec fine alla vita commerciale del malware. Gli sviluppatori hanno annunciato la chiusura dell\u2019attivit\u00e0, ma non prima di aver tentato di vendere l\u2019intero progetto per 1 BTC prima e per 30.000 dollari poi (molto probabilmente dopo aver scoperto la fuga di notizie).<\/p>\n<p>Pertanto, da diversi mesi a questa parte, questo stealer di macOS \u00e8 disponibile praticamente a tutti, gratuitamente. Quel che \u00e8 peggio, poich\u00e9 il codice sorgente \u00e8 disponibile, \u00e8 che i cybercriminali ora possono creare le proprie versioni modificate di Banshee.<\/p>\n<p>E a giudicare dalle prove, questo sta gi\u00e0 accadendo. Ad esempio, le versioni originali di Banshee smettevano di funzionare se il sistema operativo era in lingua russa. Tuttavia, una delle ultime versioni ha rimosso il controllo della lingua, il che significa che ora sono a rischio anche gli utenti di lingua russa.<\/p>\n<h2>Come proteggersi da Banshee e altre minacce macOS<\/h2>\n<p>Ecco alcuni suggerimenti per la sicurezza degli utenti macOS:<\/p>\n<ul>\n<li>Non installare software contraffatti sul tuo Mac. In questo modo il rischio di incorrere in un trojan \u00e8 molto elevato e le conseguenze possono essere gravi.<\/li>\n<li>Ci\u00f2 \u00e8 particolarmente vero se si utilizza lo stesso Mac per le transazioni in criptovaluta. In questo caso, il potenziale danno finanziario potrebbe superare di gran lunga qualsiasi risparmio ottenuto acquistando un software originale.<\/li>\n<li>In generale, evita di installare applicazioni inutili e ricordati di disinstallare i programmi che non usi pi\u00f9.<\/li>\n<li>Fai attenzione alle estensioni del browser. Possono sembrare innocue a prima vista, ma molte estensioni hanno accesso completo ai contenuti di <em>tutte<\/em> le pagine Web, il che le rende <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-browser-extensions-2023\/28358\/\" target=\"_blank\" rel=\"noopener\">pericolose tanto<\/a> quanto le app vere e proprie.<\/li>\n<li>E naturalmente, assicurati di installare un <a href=\"https:\/\/www.kaspersky.it\/mac-antivirus?utm_source=affiliate&amp;icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kism____63968c8d39b2ccb6\" target=\"_blank\" rel=\"noopener\">anti-virus affidabile<\/a> sul tuo Mac. Come abbiamo visto, il malware per macOS \u00e8 una minaccia davvero concreta.<\/li>\n<\/ul>\n<p>Infine, una parola sui prodotti di sicurezza Kaspersky. Possono rilevare e bloccare numerose varianti di Banshee con il verdetto <em>Trojan-PSW.OSX.Banshee<\/em>. Alcune nuove versioni assomigliano allo stealer AMOS e possono quindi essere rilevate anche come <em>Trojan-PSW.OSX.Amos.gen<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"29418\">\n","protected":false},"excerpt":{"rendered":"<p>Lo stealer Banshee, un programma che ruba i dati macOS emerso l&#8217;anno scorso, ora circola liberamente sul Web, infettando gli utenti Mac e acquisendo nuove funzionalit\u00e0. Come proteggersi?<\/p>\n","protected":false},"author":2706,"featured_media":29455,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[750,3,20,1415,3098,2345,22,638,62,3733,45,2073,3167,441],"class_list":{"0":"post-29464","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-account","9":"tag-apple","10":"tag-attacchi","11":"tag-criptovaluta","12":"tag-github","13":"tag-macos","14":"tag-malware-2","15":"tag-minacce","16":"tag-password","17":"tag-portafogli-di-criptovaluta","18":"tag-sicurezza","19":"tag-social-engineering","20":"tag-stealer","21":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/banshee-stealer-targets-macos-users\/29464\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/banshee-stealer-targets-macos-users\/28496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/banshee-stealer-targets-macos-users\/23749\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/banshee-stealer-targets-macos-users\/12267\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/banshee-stealer-targets-macos-users\/28624\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/banshee-stealer-targets-macos-users\/27934\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/banshee-stealer-targets-macos-users\/30734\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/banshee-stealer-targets-macos-users\/38965\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/banshee-stealer-targets-macos-users\/13135\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/banshee-stealer-targets-macos-users\/52933\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/banshee-stealer-targets-macos-users\/22555\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/banshee-stealer-targets-macos-users\/23400\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/banshee-stealer-targets-macos-users\/31918\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/banshee-stealer-targets-macos-users\/37453\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/banshee-stealer-targets-macos-users\/28748\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/banshee-stealer-targets-macos-users\/34579\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/banshee-stealer-targets-macos-users\/34206\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29464"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29464\/revisions"}],"predecessor-version":[{"id":30356,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29464\/revisions\/30356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29455"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}