Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac

Non solo per gli utenti Windows: i nuovi infostealer devastano anche i Mac

19 Luglio 2025 09:14

Ultimamente, si sta assistendo a un’allarmante impennata di malware progettati per il furto di informazioni e mirati ai sistemi operativi macOS, segnando un cambiamento significativo rispetto al tradizionale modello di minaccia storicamente concentrato su Windows.

Questi nuovi infostealer, sempre più sofisticati, sono progettati per agire con una precisione senza precedenti negli ambienti Apple, puntando a dati di grande valore come credenziali dei browser, cookie e informazioni di compilazione automatica che possono essere utilizzati da gruppi ransomware o broker di accesso iniziale per penetrare nelle reti aziendali.

L’emergere di queste minacce risponde direttamente alla crescente diffusione dei dispositivi Apple in contesti aziendali. A differenza delle controparti pensate per Windows, gli infostealer per macOS sono sviluppati per sfruttare vulnerabilità e vettori di attacco specifici del sistema operativo di Cupertino, riuscendo così a eludere le tradizionali contromisure di sicurezza. L’obiettivo principale rimane sempre la raccolta sistematica di dati salvati nei browser, informazioni sull’host e dettagli delle applicazioni installate, così da creare un’impronta digitale completa delle macchine compromesse.

Secondo gli analisti del Flashpoint Intel Team, il panorama attuale delle minacce su macOS è dominato da quattro famiglie principali: Atomic Stealer, considerato il Malware-as-a-Service più diffuso; Poseidon Stealer, una variante particolarmente avanzata collegata agli stessi sviluppatori di Atomic; Cthulu, un’altra piattaforma MaaS rilevante; e Banshee, che amplia ulteriormente l’ecosistema criminale. Insieme, queste famiglie riescono a processare oltre 300 milioni di set di credenziali al mese, tra cui circa 50 milioni di credenziali uniche e 6 milioni mai viste prima, sottratte a più di un milione e mezzo di host infetti.

Dal punto di vista tecnico, questi infostealer dimostrano una notevole conoscenza dell’architettura macOS. Utilizzano principalmente AppleScript per mostrare richieste di autenticazione contraffatte, sfruttando la fiducia che gli utenti ripongono nelle finestre di dialogo di sistema. Una sequenza tipica può prevedere la comparsa di un messaggio che invita a installare un aggiornamento di sicurezza. Una volta ottenuto il consenso dell’utente, il malware esegue comandi come system_profiler SPHardwareDataType e system_profiler SPApplicationsDataType per raccogliere dettagli approfonditi sull’hardware e sulle applicazioni installate, preparando così una base informativa utile agli attaccanti.

L’esfiltrazione dei dati avviene tramite richieste HTTP POST verso server di comando e controllo, dopo che le informazioni sono state compresse con strumenti di archiviazione comuni. I target principali restano le credenziali salvate nei portachiavi di Safari, i file locali di Chrome e i database logins.json di Firefox, che vengono trasmessi in modo organizzato verso l’infrastruttura remota degli aggressori.

La combinazione di sofisticazione tecnica, rapida evoluzione e capacità di elusione dei controlli rende questi infostealer per macOS una minaccia particolarmente pericolosa, imponendo alle organizzazioni la necessità di aggiornare costantemente le proprie difese e sensibilizzare gli utenti sui rischi sempre più avanzati che si celano dietro semplici richieste di aggiornamento.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…