Avere un device a prova di cybercriminali è pressoché impossibile e neanche il tuo Mac è al sicuro. Con questo metodo bucano anche i pc della Mela.
Per chi possiede un device della Mela c’è la sotterranea convenzione che il sistema operativo sia inespugnabile. Per tanto tempo macOS e iOS sono effettivamente risultati parecchio complicati da bucare.
Anche perché, rispetto a Windows, si trovano su un numero limitato di macchine e c’è quindi meno attrattiva da parte dei cybercriminali, che preferiscono concentrarsi su una fetta più ampia di vittime potenziali.
Ma secondo uno studio di un gruppo che si occupa proprio di cybersicurezza esisterebbe un modo, subdolo e insieme innovativo, per prendere di mira anche le macchine su cui gira macOS. Questo è quello che è stato scoperto.
Cybercriminali all’attacco di macOS, il trucco è diabolico
I criminali informatici sembrano sempre trovare modi nuovi per raggiungere i loro scopi e raccogliere dati sensibili da poter poi utilizzare a proprio piacimento. Questo è uno degli scopi più antichi da quando esistono gli attacchi hacker. E da sempre sembrava che fosse impossibile bucare i Mac e superare macOS.
Ma come accennavamo prima, in realtà è più che altro una questione di numeri. La quantità di macchine su cui gira macOS è infinitamente più piccola rispetto alla quantità di macchine su cui potenzialmente gira Windows, il che rende gli sforzi più concentrati su quello che porta più risultati.
Questo non significa però che non ci siano cybercriminali che si sono messi d’impegno e hanno provato a trovare sistemi per superare anche le difese dei sistemi operativi che fanno capo alla Mela.
Secondo le analisi condotte dal gruppo di ricerca Group-IB un team coreano, il gruppo Lazarus, sarebbe riuscito a superare le difese di macOS con un trucco mai visto prima: l’inserimento di comandi all’interno dei metadati di file altrimenti totalmente innocui. Il sistema sfrutta la presenza dei cosiddetti EA, gli attributi estesi, che non sono visibili attraverso il Finder e neanche se si lavora da terminale.
I file utilizzati così come cavalli di Troia sono dei documenti PDF all’interno dei quali, una volta che vengono aperti, gli elementi malevoli inseriti negli attributi estesi lanciano un codice JavaScript e, per rendere ancora meno evidente il lavoro che la macchina sta facendo non di propria volontà, vengono a volte mostrati dei finti messaggi di errore.
Si tratta di un sistema che ovviamente fa affidamento sul fatto che l’utente del computer che viene così preso di mira scarichi il file PDF in cui è nascosto il codice malevolo. Ma è un nuovo modo con cui i cybercriminali sembrano riuscire a raggiungere qualunque macchina ed è quindi una nuova minaccia di cui sia gli utenti sia chi produce antivirus devono essere a conoscenza. Per evitare di cadere vittima di un attacco del genere è bene stare alla larga da file PDF che arrivano da fonti dubbie.