Home Tecnologia Le estensioni Mac dannose rubano portafogli e password crittografici

Le estensioni Mac dannose rubano portafogli e password crittografici

10
0

NUOVOOra puoi ascoltare gli articoli di Fox Information!

Gli utenti Mac spesso danno per scontato di essere più sicuri di chiunque altro, soprattutto quando si affidano agli app retailer ufficiali e agli strumenti affidabili.

Questo senso di sicurezza è esattamente ciò che gli aggressori amano sfruttare. I ricercatori di sicurezza hanno ora scoperto una nuova ondata di estensioni Mac dannose che non solo ti spiano, ma possono anche rubare dati del portafoglio di criptovaluta, password e persino credenziali del portachiavi. Ciò che rende particolarmente preoccupante questa campagna è il luogo in cui è stato trovato il malware, all’interno di mercati di estensioni legittimi di cui molte persone si fidano per impostazione predefinita.

Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.

Una volta attivo, GlassWorm prende di mira password, portafogli crittografici e persino il tuo portachiavi macOS senza evidenti segnali di avvertimento. (Cyberguy.com)

Come le estensioni Mac dannose sono entrate negli retailer attendibili

I ricercatori di sicurezza di Koi Safety hanno scoperto una nuova ondata di malware GlassWorm nascosto all’interno delle estensioni per editor di codice come Visible Studio Code (tramite Bleeping Pc). Se non hai familiarità con gli editor di codice, sono strumenti utilizzati dagli sviluppatori per scrivere e modificare il codice, in modo simile a come potresti utilizzare Google Docs o Microsoft Phrase per modificare il testo. Queste estensioni dannose sono apparse sia su Microsoft Visible Studio Market che su OpenVSX, piattaforme ampiamente utilizzate da sviluppatori e utenti esperti.

I FALSI RISULTATI DELLA CHAT AI STANNO DIFFONDENDO MALWARE PER MAC PERICOLOSI

A prima vista le extension sembravano innocue. Hanno promesso funzionalità popolari come la formattazione del codice, temi o strumenti di produttività. Una volta installati, però, eseguivano silenziosamente codice dannoso in background. Le versioni precedenti di GlassWorm si affidavano a trucchi con testo nascosto per rimanere invisibili. L’ultima ondata va oltre crittografando il codice dannoso e ritardandone l’esecuzione, rendendo più difficile il rilevamento da parte dei controlli di sicurezza automatizzati.

Anche se questa campagna viene descritta come rivolta agli sviluppatori, non è necessario scrivere codice per correre rischi. Se utilizzi un Mac, installi estensioni o memorizzi password o criptovaluta sul tuo sistema, questa minaccia si applica comunque a te.

Cosa fa GlassWorm una volta che è sul tuo Mac

Una volta attivo, GlassWorm insegue alcuni dei dati più sensibili sul tuo dispositivo. Tenta di rubare le credenziali di accesso legate a piattaforme come GitHub e npm, ma non si ferma qui. Il malware prende di mira anche i portafogli di criptovaluta basati su browser e ora tenta di accedere al portachiavi macOS, dove sono archiviate molte password salvate.

I ricercatori hanno anche scoperto che GlassWorm controlla se sono installate app di portafoglio {hardware} come Ledger Stay o Trezor Suite. Se lo sono, il malware tenta di sostituirli con una versione compromessa progettata per rubare criptovalute. Questa parte dell’attacco non è ancora completamente operativa, ma la funzionalità è già operativa.

Per mantenere l’accesso, il malware si configura per essere eseguito automaticamente dopo il riavvio. Può anche consentire l’accesso remoto al tuo sistema e instradare il traffico Web attraverso il tuo Mac senza che tu te ne accorga, trasformando il tuo dispositivo in un silenzioso relè per qualcun altro.

Alcune delle estensioni dannose hanno mostrato decine di migliaia di obtain. Questi numeri possono essere manipolati, ma creano comunque un falso senso di fiducia che rende le persone più propense a installarli.

7 passaggi che puoi eseguire per proteggerti dalle estensioni Mac dannose

Le estensioni dannose non sembrano pericolose. Questo è ciò che li rende efficaci. Questi passaggi possono aiutarti a ridurre il rischio, anche quando le minacce si insinuano in mercati affidabili.

1) Installa solo le estensioni di cui hai effettivamente bisogno

Ogni estensione installata aumenta il rischio. Se non ne stai utilizzando attivamente uno, rimuovilo. Sii particolarmente cauto con le estensioni che promettono grandi guadagni di produttività, funzionalità premium gratuite o che imitano strumenti popolari con nomi leggermente modificati.

2) Verificare l’editore prima di installare qualsiasi cosa

Controlla chi ha effettuato l’estensione. Gli sviluppatori affermati di solito hanno un sito Internet, una documentazione e una cronologia degli aggiornamenti chiari. Nuovi editori, descrizioni vaghe o nomi clonati dovrebbero sollevare segnali d’allarme.

Uomo che digita su MacBook

Queste estensioni dannose sembravano strumenti utili ma una volta installate eseguivano silenziosamente codice nascosto. (Cyberguy.com)

3) Utilizza un gestore di password

Un gestore di password mantiene i tuoi accessi crittografati e archiviati in modo sicuro al di fuori del tuo browser o editor. Garantisce inoltre che ogni account abbia una password univoca, quindi se un set di credenziali viene rubato, gli aggressori non possono riutilizzarlo altrove.

Successivamente, controlla se la tua electronic mail è stata esposta in violazioni passate. Il nostro gestore di password numero 1 embody uno scanner di violazioni integrato che controlla se il tuo indirizzo electronic mail o le tue password sono apparsi in fughe di notizie word. Se scopri una corrispondenza, modifica immediatamente le password riutilizzate e proteggi tali account con credenziali nuove e univoche.

Dai un’occhiata alle migliori recensioni degli esperti gestori di password del 2026 A Cyberguy.com.

COME GLI HACKER ARRIVANO AI DISPOSITIVI APPLE TRAMITE AIRPLAY

4) Esegui un potente software program antivirus sul tuo Mac

Il moderno malware macOS non sempre elimina file evidenti. Gli strumenti antivirus oggi si concentrano sul comportamento, cercando attività sospette in background, payload crittografati e meccanismi di persistenza utilizzati da estensioni dannose. Ciò aggiunge una rete di sicurezza fondamentale quando qualcosa sfugge ai mercati ufficiali.

Il modo migliore per proteggerti da collegamenti dannosi che installano malware, potenzialmente accedendo alle tue informazioni non-public, è avere un potente software program antivirus installato su tutti i tuoi dispositivi. Questa protezione può anche avvisarti di e-mail di phishing e truffe ransomware, mantenendo al sicuro le tue informazioni personali e le tue risorse digitali.

Ottieni le mie scelte per migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com.

5) Considera un servizio di rimozione dei dati personali

Quando i tuoi dati trapelano, spesso si diffondono attraverso i siti di dealer di dati e violano i database. I servizi di rimozione dei dati personali aiutano a ridurre la quantità di informazioni che sono disponibili pubblicamente, rendendo più difficile per gli aggressori prendervi di mira con truffe o furti di account.

Sebbene nessun servizio possa garantire la rimozione completa dei tuoi dati da Web, un servizio di rimozione dati è davvero una scelta intelligente. Non sono economici e nemmeno la tua privateness. Questi servizi fanno tutto il lavoro per te monitorando attivamente e cancellando sistematicamente le tue informazioni personali da centinaia di siti net. È ciò che mi dà tranquillità e ha dimostrato di essere il modo più efficace per cancellare i tuoi dati personali da Web. Limitando le informazioni disponibili, riduci il rischio che i truffatori incrocino i dati delle violazioni con le informazioni che potrebbero trovare sul darkish net, rendendo più difficile per loro prenderti di mira.

Dai un’occhiata al mio le migliori scelte per i servizi di rimozione dati e ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già disponibili sul Internet visitando Cyberguy.com.

Ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già presenti sul net: Cyberguy.com.

6) Attiva l’autenticazione a due fattori (2FA)

Abilita la 2FA ove possibile, in particolare per e-mail, servizi cloud, piattaforme di sviluppo e account relativi alle criptovalute. Anche se la password viene rubata, la 2FA può impedire agli aggressori di accedere.

7) Mantieni macOS e le tue app completamente aggiornati

Gli aggiornamenti di sicurezza colmano le lacune su cui fa affidamento il malware. Attiva gli aggiornamenti automatici per essere protetto anche se perdi i titoli dei giornali o dimentichi di controllare manualmente.

Un computer Mac su un tavolo

Gli utenti Mac spesso si fidano degli app retailer ufficiali, ma questa fiducia è esattamente ciò su cui contano gli aggressori. (Kurt “CyberGuy” Knutsson)

Il punto chiave di Kurt

GlassWorm dimostra che il malware non proviene sempre da obtain loschi o truffe evidenti. A volte si nasconde all’interno di strumenti di cui già ti fidi. Anche i negozi di estensioni ufficiali possono ospitare software program dannoso per un tempo sufficientemente lungo da causare danni reali. Se utilizzi un Mac e fai affidamento sulle estensioni, una rapida revisione di ciò che è installato potrebbe salvarti dalla perdita di password, crittografia o accesso advert account importanti.

Quando è stata l’ultima volta che hai controllato le estensioni in esecuzione sul tuo Mac? Fatecelo sapere scrivendoci a Cyberguy.com.

CLICCA QUI PER SCARICARE L’APP FOX NEWS

Iscriviti per ricevere il mio report GRATUITO su CyberGuy
Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia Guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario.

Copyright 2026 CyberGuy.com. Tutti i diritti riservati.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here