
Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri.
Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.
La percezione può essere un elemento pericoloso, soprattutto quando le organizzazioni devono stanziare risorse limitate. Vale la pena riflettere sul fatto che nel 2024 si è registrato un netto aumento dei reati incentrati su macOS, in particolare di quelli di tipo infostealer-as-a-service, tra cui Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon e altri. Questi pirati informatici rinunciano alla persistenza e cercano di rubare tutto con un’unica intrusione, comprese le credenziali per gli account online e cloud.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per farlo, utilizzano una formula semplice ma di successo: poiché la stessa password viene utilizzata per l’accesso, l’installazione di software e lo sbocco del sistema Keychain, il database che contiene tutte le altre password su macOS, è sufficiente chiedere all’utente la password per installare un software. Qualsiasi malware che riesca a falsificare la finestra di dialogo della password “per installare” un programma falso ottiene immediatamente le chiavi di accesso. Ad aiutare gli aggressori in tutto questo è l’AppleScript integrato che rende banale la simulazione di una finestra di dialogo della password dall’aspetto legittimo.
Non c’è una soluzione rapida né per la “password universale” né per la finestra di dialogo con password false. Si tratta di tecnologie che sono state inserite nel sistema operativo fin dai primi giorni; nessuno dovrebbe aspettarsi che Apple le affronti presto. Di conseguenza, ci aspettiamo che gli autori di malware continuino ad abusare di entrambe per tutto il 2025. Due le strategie difensive fondamentali per le organizzazioni:
A differenza di chi ruba informazioni a raffica, gli avversari più mirati con obiettivi da Stato Nazionale, come lo spionaggio, mantengono un interesse per la persistenza. Da quando Apple ha introdotto le notifiche all’utente per gli elementi di login in background nel sistema Ventura, sono stati valutati diversi modi per mantenere un punto d’appoggio su un dispositivo compromesso. La troianizzazione di software eseguiti di frequente, l’infezione di ambienti di sviluppo come Visual Studio e Xcode o lo sfruttamento di ambienti a riga di comando Unix dimenticati come zshenv e zshrc sono tutte tecniche di grande utilizzo.
Il comportamento più persistente su qualsiasi dispositivo è quello dell’utente stesso; di conseguenza, la compromissione del software che l’utente conosce o è tenuto a eseguire sarà probabilmente uno dei preferiti nel 2025. Occorre tenere d’occhio le app di produttività che sono obbligatorie in tutta l’organizzazione, nonché gli ID e altri strumenti di sviluppo. Per i difensori, ciò significa che gli “elenchi di permessi” o le “eccezioni” ai criteri di sicurezza sono un punto debole che deve essere curato con attenzione (cioè, mantenuto al minimo) e vigilato costantemente. Se l’organizzazione consente qualcosa perché è troppo scomodo da bloccare, occorre valutare cos’altro si può fare per ridurre la possibilità che quel processo venga abusato (ad esempio, fare il controllo regolare delle versioni, monitoraggio della creazione di processi o del traffico di rete anomali).
Soprattutto, nonostante le percezioni, è importante ricordare che i Mac non sono più “sicuri per progettazione” di qualsiasi altro dispositivo informatico. Possono essere e sono regolarmente compromessi e devono essere considerati nella strategia di sicurezza complessiva dell’impresa tra gli obiettivi primari per gli autori delle minacce informatiche.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…