Le vulnerabilità del Mac

Gli utenti Apple per molti anni hanno pensato di essere inattaccabili dai virus anche perché la stella Apple affermava con un’aria di superiorità che i suoi Mac ne erano immuni.

Che i Mac fossero immuni non è mai stato vero dal punto di vista informatico, anche se all’inizio della loro esistenza, data la diffusione di nicchia, è vero che fosse meno probabile che diventassero un bersaglio di criminali informatici rispetto ai PC Windows. Ma poi con la crescita della diffusione del sistema sempre più hacker hanno iniziato a concentrarsi sul sistema operativo della Mela, trovando il sistema di entrare.

A seguito di una serie di attacchi Trojan su centinaia di dispositivi Mac, nel 2012 Apple ha capitolato ed ha rimosso la sua dichiarazione di immunità dal suo sito web.

Adesso per gli utenti macOS non è più accettabile trascurare le vulnerabilità del Mac a causa del falso mito di invulnerabilità ormai defunto. Tutti i dispositivi sono attaccabili da virus quando hanno una connessione internet e qualsiasi sistema operativo è suscettibile alle minacce alla sicurezza, incluso il tuo Mac.

Solo nel 2019, il McAfee Labs Threat Report ha rivelato che nel primo trimestre dell’anno sono state scoperte circa 30.000 nuove forme di malware per Mac . Sfortunatamente, secondo AVG , il numero di attacchi di hacker su Mac dovrebbe solo crescere . Per questo motivo,  è fondamentale proteggere il tuo Mac ed evitare di esporre le tue informazioni personali agli hacker .

malware e virus con macOs

apple macos virus

Sulla sicurezza dei mac c’è online una guida molto esaustiva dal titolo “La guida alla privacy definitiva per gli utenti Mac” che puoi leggere in originale a questo indirizzo e da cui provengono le informazioni che seguono.

Nonostante abbiano un software antivirus integrato, tutti i Mac sono ancora vulnerabili a vari attacchi informatici. Anche se Apple aggiorna regolarmente tutte le funzionalità di sicurezza, gli hacker trovano nuovi modi per aggirare gli aggiornamenti altrettanto spesso. Sebbene l’elenco non sia esaustivo, questi sono i 5 maggiori attacchi che hanno preso di mira gli utenti Mac negli ultimi anni:

  1. Flashback Trojan Scoperto nel settembre 2011, Flashback era uno dei software per criminali informatici più pericolosi. Mirava a rubare informazioni personali mascherandosi come un popolare plug-in di Flash Player. Il programma è stato in grado di sfruttare le vulnerabilità di Java per scaricarsi e installarsi silenziosamente su un Mac all’insaputa dell’utente. Da lì, si agganciava a qualsiasi applicazione Mac disponibile e browser Safari per raccogliere dettagli di accesso e dati privati. Anche se Apple è riuscita a rilasciare un aggiornamento della patch Java subito dopo la scoperta di Flashback, il trojan ha preso con successo il controllo di oltre mezzo milione di dispositivi Mac in tutto il mondo .
  2. Attacco APT per Mac L’attacco Mac Advanced Persistent Threat (APT) è iniziato come un attacco contro attivisti politici in Cina. Tuttavia, a causa della semplicità del virus, è diventato ampiamente utilizzato dagli hacker che prendono di mira i Mac in una campagna di phishing e-mail . I criminali informatici hanno inviato una serie di e-mail dannose agli utenti Mac in tutto il mondo, incoraggiandoli a fare clic sul file zip allegato. Facendo clic sull’allegato, le persone hanno inconsapevolmente installato un’app pericolosa sui propri dispositivi creando una backdoor per consentire agli hacker di rubare informazioni personali e ottenere il controllo del proprio Mac. Sebbene il problema sia stato risolto molti anni fa, il phishing è ancora una delle maggiori minacce alla sicurezza dei Mac.
  3. Keydnap Trojan Nel 2016, i ricercatori di ESET hanno scoperto un nuovo cavallo di Troia chiamato OSX.Keydnap, comunemente noto come Keydnap. La minaccia è stata diffusa agli utenti Mac tramite una serie di e-mail sospette contenenti un file ZIP infetto. La caratteristica più distintiva di Keydnap era che non infettava alcun Mac fino a quando un utente non lo attivava facendo doppio clic sulla sua icona. L’apertura dell’app dannosa ha avviato un processo chiamato icloudsyncd. Ha permesso a Keydnap di funzionare continuamente in background e raccogliere password dall’app Apple KeyChain e inviarle direttamente ai criminali informatici sul Dark Web .
  4. KeRanger ha distribuito il suo primo attacco di hacker tramite un programma torrent legittimo per Mac chiamato TransmissionIl trojan utilizzava un certificato di sviluppatore di app per Mac valido che consentiva l’installazione dell’app senza attivare la risposta di sicurezza di Gatekeeper. Tre giorni dopo l’installazione, KeRanger potrebbe iniziare a crittografare vari file e documenti , nonché i loro backup, impedendo a chiunque di accedervi . L’unico modo per gli utenti Mac di recuperare i propri dati era pagare un riscatto agli hacker sul Dark Web. Nonostante il file sia stato rimosso dal sito Web di trasmissione entro un paio di giorni, si stima che oltre 7.000 utenti Mac abbiano scaricato il ransomware sui propri dispositivi. Apple ha corretto il certificato per sviluppatori utilizzato da KeRanger subito dopo aver scoperto il problema. Tuttavia, sul web circolano ancora nuove versioni di programmi uguali o simili .
  5. CrescentCore Distribuito da più siti Web diversi, CrescentCore è l’ultimo trojan mascherato da file Adobe Flash Player. Tuttavia, a differenza di altri virus simili, CrescentCore è stato programmato per evitare il rilevamento da parte del software antivirus . Ciò ha reso più difficile per gli esperti di malware trovarlo e rimuoverlo dai Mac infetti. Dopo essere stato scaricato su un dispositivo, il file CrescentCore verifica prima l’eventuale presenza di software anti-malware installato su un Mac. Se rilevava un programma antivirus, il file malware smetteva semplicemente di funzionare. Tuttavia, se un Mac non disponeva di alcun software di sicurezza aggiuntivo, CrescentCore ha proceduto a bypassare correttamente Gatekeeper, installandosi su macOS. Da lì il malware potrebbe infiltrarsi in qualsiasi attività del browser Safari raccogliendo tutti i dati personali per il riscatto sul Dark Web. Il file trojan è attualmente ancora disponibile sul Web, insieme ad altri virus che funzionano in modo simile.

I Mac potrebbero essere stati un bersaglio meno probabile per gli hacker quando sono stati distribuiti per la prima volta, ma di certo non è più così. Poiché il malware progettato per macOS sta diventando più intelligente , è importante prendere ulteriori precauzioni per aumentare la sicurezza del tuo Mac .

Nel prossimo articolo esamineremo quali possono essere le precauzioni di sicurezza essenziali per il tuo Mac.

Le vulnerabilità del Mac ultima modifica: 2020-10-15T17:08:56+02:00 da Salvatore

You May Also Like

Aiutami, aggiungi qualcosa della tua esperienza

Utilizziamo i tuoi dati solo per poter pubblicare il tuo commento.Leggi la pagina della privacy policy per sapere come proteggiamo i dati che inserisci per commentare. I commenti sono protetti da spam da Akismet. Leggi la privacy policy di Akismet per sapere come trattano i tuoi dati.