Un nuovo malware per OS X ruba le password dalle applicazioni per navigare, chattare o inviare email, funziona come keylogger

  Dopo i problemi che Java 7 ha avuto con un exploit in grado di sfruttare qualsiasi computer, problemi che nel frattempo sono stati risolti da un aggiornamento, adesso impariamo a conoscere l'esistenza di nuovi malware per Mac. Questo malware è un keylogger in grado di registrare tutto ciò che scrivi e, naturalmente, di inviare i dati all'hacker che lo ha progettato. Si chiama malware Rete.1, è stato scoperto da una società di sicurezza informatica russa ed è in grado di rubare password di browser di terze parti e registrare qualsiasi informazione digitata nelle caselle di testo di qualsiasi applicazione OS X.

Ruba anche le password immesse dall'utente in diversi browser popolari (Chrome, Chromium, Firefox e Opera) o archiviate in altre applicazioni tra cui Pidgin, SeaMonkey e Thunderbird. E come se ciò non bastasse, include un keylogger per catturare i tasti digitati dall'utente.Wirenet.1 si installa nella directory home dell'utente utilizzando il nome WIFIADAPT. L'azienda sta ancora indagando su come si sta diffondendo il malware. Wirenet.1 viene rilevato e rimosso dai prodotti AV Dr Web per Mac e Linux e presumibilmente altri fornitori seguiranno l'esempio. Una soluzione consiste nel bloccare la comunicazione con 212.7.208.65, che è il server di controllo utilizzato dagli aggressori.

  In pratica, il malware prima ruba i database con le password dei browser e delle applicazioni di tipo chat/mail, poi registra tutto ciò che scrivi, in modo che non gli sfugga nulla. Sebbene il malware sia pericoloso, la cosa buona è che puoi eliminarlo dalla directory HOME di OS X perché si nasconde nella cartella WIFIADAPT, se vuoi essere sicuro al 100% che nessuno scoprirà i segreti, allora attraverso un applicazione come firewall è possibile bloccare qualsiasi trasmissione di dati all'IP 212.7.208.65. In futuro sempre più hacker rivolgeranno la loro attenzione a OS X, ma per ora gli utenti sono relativamente ben protetti.

  Non è specificato il metodo con cui un utente può essere infettato, ma presumo che un'applicazione debba prima essere eseguita con diritti di amministratore.