Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Lug 04, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Una delle armi migliori nelle mani dei pirati per diffondere i loro malware, non lo scopriamo oggi, è l’ingegneria sociale. Dove non è possibile sfruttare vulnerabilità dei browser o dei sistemi operativi, infatti, spesso è sufficiente mettere in piedi la frottola giusta per convincere la potenziale vittima ad abbassare la guardia.
Il gruppo di pirati informatici individuato da Remco Verhoef (ne ha parlato in questo forum) ha però portato la tecnica a livelli tali per cui sembra più che altro di trovarsi di fronte a una truffa “vecchio stile” in cui i cyber-criminali puntano tutto sulla fiducia che le vittime sono disposte ad accordare loro.
Per distribuire il loro malware (OSX.Dummy) i pirati stanno infatti utilizzando alcuni canali di Slack e Discord dedicati alle cripto-valute e frequentati da chi fa mining (generazione di cripto-valute) per scambiare consigli e suggerimenti tecnici.
Il vettore di attacco è quasi sconcertante nella sua semplicità: un semplice messaggio che suggerisce di eseguire un comando sul terminale del proprio Mac.

Sembra uno dei tanti suggerimenti che rimbalzano nei forum dedicati a Bitcoin e simili. In questo caso, però, non c’è nessuna intenzione di aiutare i partecipanti. Anzi…
Il comando, in pratica, avvia il download di un file piuttosto corposo (34 MB) che contiene uno script. Questo viene eseguito con privilegi di root in una cartella temporanea. Il suo scopo è quello di installare una backdoor che, almeno per il momento, sembra limitarsi a copiare la password di root (in un file txt in chiaro) sul computer.

Per il momento il file contenete lo script non viene riconosciuto come pericoloso da alcun motore antivirus.
Secondo i ricercatori potrebbe trattarsi semplicemente di una prima fase di una catena di operazioni che potrebbe prevedere, ad esempio, il recupero del file con le informazioni in un secondo momento.
Il sospetto, considerato il fatto che stanno agendo su canali molto specifici, è che i cyber-criminali in questione abbiano intenzione di utilizzare le informazioni per sottrarre cripto-valuta alle vittime.
Gen 30, 2026 0
Ott 14, 2025 0
Set 16, 2025 0
Lug 30, 2025 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
