ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

I falsi post di risoluzione dei problemi di macOS installano programmi per rubare i portafogli di criptovalute

DiRanda MosesRanda Moses
2 minuti di lettura
I falsi post di risoluzione dei problemi di macOS installano programmi per rubare i portafogli di criptovalute.
  • Alcuni hacker stanno pubblicando false guide alla risoluzione dei problemi di macOS per indurre gli utenti a eseguire comandi dannosi nel Terminale che rubano criptovalute.
  • La campagna è attiva dalla fine del 2025 e aggira Gatekeeper perché le vittime eseguono direttamente i comandi dannosi.
  • Apple ha aggiunto in macOS 26.4 una protezione che impedisce di incollare nel Terminale comandi segnalati come potenzialmente dannosi.

Alcuni malintenzionati stanno pubblicando false guide alla risoluzione dei problemi di macOS su piattaforme come Medium, Craft e Squarespace. L'obiettivo è indurre gli utenti a eseguire comandi del Terminale che installano malware mirati ai dati di iCloud, alle password salvate e ai portafogli di criptovalute.

Il team di ricerca sulla sicurezza Defender di Microsoft ha pubblicato i risultati della ricerca. La campagna è attiva dalla fine del 2025 e prende di mira gli utenti Mac che cercano aiuto per problemi comuni come liberare spazio su disco o correggere errori di sistema.

Invece di offrire una soluzione legittima, le pagine invitano gli utenti a copiare un comando e incollarlo nel Terminale. Tale comando scarica ed esegue un malware.

I post ingannevoli del blog invitano i lettori a copiare un comando dannoso e incollarlo nel Terminale. Questo comando scarica un malware e lo esegue sul computer della vittima.

La tecnica si chiama ClickFix. Si tratta di ingegneria sociale che trasferisce la responsabilità dell'esecuzione del payload alla vittima. Poiché l'utente esegue il comando direttamente nel Terminale, macOS Gatekeeper non analizza mai il payload.

Normalmente Gatekeeper verifica la firma del codice e l'autenticazione dei pacchetti di app aperti tramite Finder, ma questo metodo aggira completamente tale verifica.

Gli aggressori hanno lanciato tre campagne con lo stesso obiettivo

Microsoft ha individuato tre installatori della campagna:

  1. Una pala caricatrice.
  2. Una sceneggiatura.
  3. Un aiutante.

Tutti e tre raccolgono dati sensibili, stabiliscono un sistema di persistenza e trasferiscono le informazioni rubate ai server dell'attaccante.

Le famiglie di malware includono AMOS, Macsync e SHub Stealer. Se uno qualsiasi di questi tre malware è installato, prende di mira i dati degli account iCloud e Telegram. Successivamente, cerca documenti e foto privati ​​di dimensioni inferiori a 2 MB. Inoltre,tracle chiavi dei portafogli di criptovalute da Exodus, Ledger e Trezor e ruba nomi utente e password salvati da Chrome e Firefox.

Dopo l'installazione, il malware visualizza una falsa finestra di dialogo e richiede una password di sistema per installare uno "strumento di supporto". Se l'utente inserisce la password, l'attaccante ottiene l'accesso completo ai file e alle impostazioni di sistema.

In alcuni casi, i ricercatori hanno scoperto che gli aggressori eliminavano le app legittime dei portafogli di criptovalute e le sostituivano con versioni infette da trojan, progettate per monitorare le transazioni e rubare fondi.

Trezor Suite, Ledger Wallet ed Exodus sono state alcune delle principali applicazioni prese di mira in questo attacco.

La campagna di caricamento include anche un interruttore di arresto. Il malware interrompe l'esecuzione se rileva una tastiera con layout russo.

I ricercatori di sicurezza hanno osservato che gli aggressori utilizzavano curl, osascript e altre utility native di macOS per eseguire payload direttamente in memoria. Si tratta di un approccio senza file che rende più difficile il rilevamento da parte dei normali strumenti antivirus.

Gli hacker prendono di mira gli sviluppatori di criptovalute

I ricercatori di sicurezza di ANY[.]RUN hanno scoperto un'operazione del gruppo Lazarus chiamata "Mach-O Man". Gli hacker hanno utilizzato la stessa tecnica di ClickFix tramite falsi inviti a riunioni. Hanno preso di mira i server di aziende fintech e di criptovalute, dove il sistema operativo macOS è diffuso.

Cryptopolitan ha pubblicato un articolo sulla campagna PromptMink.

Un pacchetto npm dannoso è stato inserito in un progetto di trading di criptovalute dal gruppo nordcoreano Famous Chollima tramite una modifica generata dall'intelligenza artificiale. Utilizzando un approccio di pacchettizzazione a due livelli, il malware ha ottenuto l'accesso ai dati del portafoglio e ai segreti di sistema.

Entrambe le campagne dimostrano che i dati dei portafogli di criptovalute sono preziosi. Gli aggressori stanno adattando i loro metodi di diffusione, passando da falsi post sui blog a compromissioni della catena di approvvigionamento assistite dall'intelligenza artificiale, per riuscire a ottenerli.

Esiste una via di mezzo tra lasciare i soldi in banca e tentare la fortuna con le criptovalute. Inizia con questo video gratuito sulla finanza decentralizzata.

Domande frequenti

Cos'è ClickFix e come funziona su macOS?

ClickFix è un attacco di ingegneria sociale che induce gli utenti a copiare e incollare un comando nel Terminale, il quale scarica ed esegue malware.

Quali portafogli di criptovalute sono presi di mira da questa campagna malware?

Exodus, Ledger e Trezor sono stati i principali obiettivi. In alcuni casi, gli aggressori hanno disinstallato i portafogli digitali legittimi e li hanno sostituiti con app infette da trojan.

Apple ha rilasciato una patch per l'attacco ClickFix al Terminale?

Apple ha aggiunto in macOS 26.4 una protezione che impedisce di incollare nel Terminale comandi segnalati come potenzialmente dannosi. Viene visualizzato un avviso con la scritta "Possibile malware, incolla bloccato"

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO