Un malware keylogger originariamente noto come FormBook per Windows è passato a una nuova versione nota come XLoader. Questa nuova variante ora si rivolge agli utenti Mac e li inganna per accedere a password e appunti e registra persino sequenze di tasti e schermate.

Quindi, quanto è pericolosa questa variante di XLoader e ci sono modi per proteggere le nostre macchine da questo malware?

Che cos'è il malware Xloader?

XLoader è nato come parte di Formbook che è un ladro di informazioni per Windows. Etichettato come una botnet multipiattaforma senza dipendenze, XLoader da allora ha preso macOS sotto il suo controllo.

Questo malware fa attualmente parte di un'offerta clandestina come servizio di caricamento di botnet e viene utilizzato per recuperare le password dai browser Web e da alcuni client di posta elettronica. Il problema più grande con XLoader è che è molto leggero e quindi spesso non viene rilevato sul dispositivo infetto.

Relazionato: Che cos'è una botnet e il tuo computer ne fa parte?

instagram viewer

Quanto è pericoloso XLoader e la sua variante?

XLoader è stato progettato principalmente per esfiltrare i dati. Questo il malware è essenzialmente un keylogger che può registrare sequenze di tasti, acquisire schermate e ottenere informazioni memorizzate negli appunti (buffer copia/incolla). È anche in grado di estrarre nomi utente e password dalla maggior parte dei browser, messenger e client di posta elettronica.

A peggiorare le cose, la nuova variante di XLoader è ora disponibile come Malware-as-a-Service (MaaS), il che significa che chiunque può acquistare XLoader per rubare informazioni. Al momento della stesura, costa circa $ 49 utilizzarlo per macOS per un mese.

Ecco i motivi principali per cui la variante XLoader è estremamente pericolosa:

  • Gli attacchi effettuati da XLoader possono essere altamente mirati in quanto chiunque può acquistare questo malware.
  • I criminali informatici possono utilizzare questo malware per abusare di account rubati da e-mail e piattaforme di social media per disperdere il malware ai contatti, chiedere prestiti, ecc. Transazioni e acquisti online fraudolenti possono essere effettuati anche tramite conti bancari online, portafogli digitali ed e-commerce.
  • XLoaderpuò anche scaricare o installare software dannoso aggiuntivo causando così infezioni a catena dove vettori dannosi come Trojan, ransomware e malware possono essere facilmente trasportati ai sistemi interessati.

Per riassumere, XLoader può essere un software estremamente pericoloso che può causare più infezioni del sistema. Può far subire alle vittime enormi perdite finanziarie e lottare con problemi di privacy e può anche portare al furto di identità.

Modi per proteggersi da XLloader

La migliore protezione contro XLoader è diffidare di aprire allegati di posta elettronica o scaricare software da fonti sospette. Anche la scansione di ogni pacchetto di installazione con un robusto software antivirus prima di utilizzarlo è una pratica utile.

Nota: Fare clic con il pulsante destro del mouse su qualsiasi file dovrebbe darti la possibilità di scansionarlo.

Ecco alcuni modi in cui puoi proteggerti da qualsiasi tipo di malware.

Installa il software antivirus

Uno dei modi più efficaci per proteggersi dai malware è utilizzare una protezione antivirus avanzata in quanto può proteggere il tuo dispositivo da software dannoso.

Un programma antivirus non solo esegue la scansione del computer per rilevare e pulire il malware, ma fornisce anche aggiornamenti automatici per una protezione avanzata contro le nuove infezioni.

Installa aggiornamenti Windows/macOS

Oltre a installare il software antivirus, è fondamentale assicurarsi che il software venga aggiornato regolarmente. Ciò impedisce agli aggressori di accedere al tuo computer attraverso vulnerabilità nei sistemi più vecchi e obsoleti.

Il phishing è il modo più diffuso per gli hacker di installare malware sul tuo dispositivo. La maggior parte delle truffe di phishing inducono le persone ad aprire e-mail o a fare clic su un collegamento che potrebbe sembrare provenire da una fonte legittima o attendibile. Il collegamento generalmente trasporta gli utenti su un sito Web fasullo in cui viene richiesto di inserire i propri dati personali e le credenziali di accesso.

Oppure potrebbero essere indirizzati a un sito Web che può infettare il loro dispositivo con malware.

Come regola generale, sii sempre cauto nell'aprire qualsiasi collegamento.

Relazionato:7 siti rapidi che ti consentono di verificare se un collegamento è sicuro

Non scaricare app e programmi da pop-up online

Non scaricare mai app o programmi generati da pop-up. Fare clic sui collegamenti all'interno delle schermate pop-up dovrebbe essere evitato ad ogni costo. La buona notizia è che la maggior parte dei browser Web è attrezzata per interrompere gli annunci popup e dispone di impostazioni che consentono di impostare la sicurezza per i popup.

Per peccare per eccesso di cautela, è meglio disabilitare i popup nelle impostazioni del browser.

Disabilita le macro nei documenti di Office

I prodotti Microsoft Office come Word ed Excel utilizzano spesso macro per automatizzare attività ripetitive come la formattazione di fogli di calcolo. Tuttavia, è meglio mantenere le macro disabilitate in quanto possono essere utilizzate per eseguire script dannosi da parte dei criminali informatici. La maggior parte degli attacchi malware basati su macro vengono eseguiti tramite e-mail di phishing e le vittime vengono indotte ad aprire un file Word contenente una macro.

Ogni volta che i destinatari consentono l'esecuzione della macro, il codice dannoso viene scaricato nel loro dispositivo.

Relazionato: Cosa sono i macrovirus? E Windows Defender può proteggerti da loro?

Oltre a disabilitare le macro, è anche una buona pratica applicare patch a software di terze parti comunemente usati come Java, Flash e Adobe, ecc. in quanto ciò può ridurre notevolmente il numero di attacchi dal successo in primo luogo

Utilizza l'autenticazione a più fattori

MFA è un metodo di autenticazione che concede l'accesso a un utente una volta che ha presentato con successo due o più prove. Chiedendo agli utenti di fornire un set aggiuntivo di credenziali, fornisce un ulteriore livello di sicurezza.

Un ottimo esempio sarebbe se stessi tentando di eseguire operazioni bancarie online dal tuo computer con l'autenticazione a più fattori abilitata. Una volta inserite le credenziali di accesso al sito web della banca dal tuo computer, verrà generato un codice OTP (One Time Password) su un altro dispositivo pre-autenticato come il tuo smartphone.

Ti verrà quindi richiesto di inserire quel codice nel sito web della banca per ottenere finalmente l'accesso.

È fortemente preferibile utilizzare OTP a tempo limitato da un'app MFA come Google Authenticator

Gli attacchi di phishing possono essere eseguiti in molti modi, ma la strategia più comune è un'e-mail convincente con un URL cliccabile e dannoso. Ciò che accade dopo che un utente fa clic sul collegamento e-mail può essere molte cose diverse, dall'esecuzione di codice remoto e richieste di ransomware alle infezioni da malware.

La linea di fondo è che aprire un'e-mail sospetta e fare clic su collegamenti o allegati può creare un caos perpetuo di infezioni sul dispositivo. Pensaci sempre due volte prima di aprire le email di mittenti sconosciuti, anche se sembrano legittime.

CondividereTweetE-mail
Che cos'è il malware TrickBot e come puoi proteggerti?

Una delle botnet più persistenti di tutti i tempi, il malware TrickBot si è evoluto nel tempo. Ecco come proteggersi.

Leggi Avanti

Argomenti correlati
  • Sicurezza
  • Malware
  • Sicurezza online
  • Privacy online
  • Furto d'identità
Circa l'autore
Kinza Yasar (44 articoli pubblicati)

Kinza è un'appassionata di tecnologia, scrittrice tecnica e autoproclamata geek che risiede nel nord della Virginia con suo marito e due figli. Con una laurea in Reti informatiche e numerose certificazioni IT alle spalle, ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare i clienti a soddisfare i loro diversi requisiti di scrittura tecnica in tutto il mondo. Nel tempo libero, le piace leggere romanzi, blog tecnologici, creare storie spiritose per bambini e cucinare per la sua famiglia.

Altro da Kinza Yasar

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti