Redazione RHC : 17 Marzo 2025 16:19
Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri.
Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.
La percezione può essere un elemento pericoloso, soprattutto quando le organizzazioni devono stanziare risorse limitate. Vale la pena riflettere sul fatto che nel 2024 si è registrato un netto aumento dei reati incentrati su macOS, in particolare di quelli di tipo infostealer-as-a-service, tra cui Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon e altri. Questi pirati informatici rinunciano alla persistenza e cercano di rubare tutto con un’unica intrusione, comprese le credenziali per gli account online e cloud.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per farlo, utilizzano una formula semplice ma di successo: poiché la stessa password viene utilizzata per l’accesso, l’installazione di software e lo sbocco del sistema Keychain, il database che contiene tutte le altre password su macOS, è sufficiente chiedere all’utente la password per installare un software. Qualsiasi malware che riesca a falsificare la finestra di dialogo della password “per installare” un programma falso ottiene immediatamente le chiavi di accesso. Ad aiutare gli aggressori in tutto questo è l’AppleScript integrato che rende banale la simulazione di una finestra di dialogo della password dall’aspetto legittimo.
Non c’è una soluzione rapida né per la “password universale” né per la finestra di dialogo con password false. Si tratta di tecnologie che sono state inserite nel sistema operativo fin dai primi giorni; nessuno dovrebbe aspettarsi che Apple le affronti presto. Di conseguenza, ci aspettiamo che gli autori di malware continuino ad abusare di entrambe per tutto il 2025. Due le strategie difensive fondamentali per le organizzazioni:
A differenza di chi ruba informazioni a raffica, gli avversari più mirati con obiettivi da Stato Nazionale, come lo spionaggio, mantengono un interesse per la persistenza. Da quando Apple ha introdotto le notifiche all’utente per gli elementi di login in background nel sistema Ventura, sono stati valutati diversi modi per mantenere un punto d’appoggio su un dispositivo compromesso. La troianizzazione di software eseguiti di frequente, l’infezione di ambienti di sviluppo come Visual Studio e Xcode o lo sfruttamento di ambienti a riga di comando Unix dimenticati come zshenv e zshrc sono tutte tecniche di grande utilizzo.
Il comportamento più persistente su qualsiasi dispositivo è quello dell’utente stesso; di conseguenza, la compromissione del software che l’utente conosce o è tenuto a eseguire sarà probabilmente uno dei preferiti nel 2025. Occorre tenere d’occhio le app di produttività che sono obbligatorie in tutta l’organizzazione, nonché gli ID e altri strumenti di sviluppo. Per i difensori, ciò significa che gli “elenchi di permessi” o le “eccezioni” ai criteri di sicurezza sono un punto debole che deve essere curato con attenzione (cioè, mantenuto al minimo) e vigilato costantemente. Se l’organizzazione consente qualcosa perché è troppo scomodo da bloccare, occorre valutare cos’altro si può fare per ridurre la possibilità che quel processo venga abusato (ad esempio, fare il controllo regolare delle versioni, monitoraggio della creazione di processi o del traffico di rete anomali).
Soprattutto, nonostante le percezioni, è importante ricordare che i Mac non sono più “sicuri per progettazione” di qualsiasi altro dispositivo informatico. Possono essere e sono regolarmente compromessi e devono essere considerati nella strategia di sicurezza complessiva dell’impresa tra gli obiettivi primari per gli autori delle minacce informatiche.
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...