lunedì, Dicembre 2, 2024

Gli hacker su Telegram stanno vendendo malware a utenti macOS mirati

Un rapporto pubblicato dal Cyble Research and Intelligence Labs (CRIL) ha rivelato che gli hacker su Telegram stanno vendendo malware per prendere di mira gli utenti MacOS. Il malware in questione si chiama Atomic macOS Stealer (AMOS).

Il malware può rubare una grande quantità di informazioni da un dispositivo Mac che include password del portachiavi, informazioni sul dispositivo, file da diverse cartelle e desktop e persino la password di macOS. Tuttavia, probabilmente il fatto più preoccupante è che gli hacker aggiornano continuamente le funzionalità di AMOS.

Threat Actor sembra anche fornire altri servizi agli utenti di Telegram come un pannello web per la gestione delle vittime, meta mask brute-forcing per rubare seed e chiavi private, crypto checker e dmg installer. Presumibilmente tutti i servizi vengono forniti a $ 1000.

L’ultimo aggiornamento di AMOS è stato visto il 25 aprile 2023. Può prendere di mira cripto-portafogli come Electrum, Binance, Exodus, Atomic e Coinomi. È interessante notare che ciò avviene settimane dopo che varie app Android popolari sono state infettate da Goldoson Adware, invasivo per la privacy.

Il rapporto pubblicato da CRIL menziona anche che gli utenti macOS possono prevenire questi attacchi installando file .dmg sui loro computer. Una volta che il file è stato installato, l’utente dovrà autenticare l’installazione utilizzando una password falsa con una finta finestra di dialogo di sistema. Una volta che il file è stato installato correttamente, eseguirà la scansione del sistema alla ricerca di file importanti, potrebbe anche rubare questi file con una password di sistema, se necessario. Infine, i dati verranno inviati a un server remoto.

La notizia che gli hacker su Telegram stanno vendendo malware per prendere di mira gli utenti macOS è stata una sorpresa poiché questi sistemi sono complessi e difficili da violare. Tuttavia, la recente violazione della sicurezza è preoccupante, soprattutto perché Threat Actor è ancora attivo e in continuo miglioramento.

Fonte: Rapporto Cyble Research and Intelligence Labs (CRIL).

ARTICOLI COLLEGATI:

ULTIMI ARTICOLI: