{"id":14835,"date":"2026-04-23T11:32:32","date_gmt":"2026-04-23T11:32:32","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/nuovo-malware-per-mac-macsync-ruba-wallet-di-criptovaluta-u-today\/"},"modified":"2026-04-23T11:32:32","modified_gmt":"2026-04-23T11:32:32","slug":"nuovo-malware-per-mac-macsync-ruba-wallet-di-criptovaluta-u-today","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/nuovo-malware-per-mac-macsync-ruba-wallet-di-criptovaluta-u-today\/","title":{"rendered":"Nuovo Malware per Mac &#8216;MacSync&#8217; Ruba Wallet di Criptovaluta &#8211; U.Today"},"content":{"rendered":"<h2>Allerta sul Nuovo Infostealer per macOS<\/h2>\n<p>La societ\u00e0 di sicurezza blockchain <strong>SlowMist<\/strong> ha lanciato un allerta riguardo a un nuovo infostealer per macOS, altamente distruttivo, chiamato <strong>&#8220;MacSync Stealer&#8221; (v1.1.2)<\/strong>. Questa campagna malware \u00e8 attivamente rivolta agli utenti Apple, con l&#8217;obiettivo di svuotare i wallet di criptovaluta e di estrarre credenziali di infrastruttura altamente sensibili. Gli attori malintenzionati utilizzano <em>tattiche ingannevoli di ingegneria sociale<\/em> per eludere le difese degli utenti.<\/p>\n<h2>Funzionamento del Malware<\/h2>\n<p>Il malware sfrutta falsi dialoghi di sistema <strong>AppleScript<\/strong> che imitano i legittimi prompt di password di macOS, al fine di effettuare phishing delle credenziali di accesso degli utenti. Una volta che la vittima abbocca all&#8217;esca, il malware esfiltra silenziosamente i dati in background. <strong>MacSync Stealer<\/strong> visualizza un falso messaggio di errore &#8220;non supportato&#8221; immediatamente dopo il completamento dell&#8217;estrazione dei dati, per non suscitare sospetti. Questo inganno fa sembrare che l&#8217;applicazione non sia riuscita semplicemente ad avviarsi.<\/p>\n<h2>Obiettivi del Malware<\/h2>\n<p>Oltre agli utenti di criptovaluta, il malware prende di mira anche le <strong>credenziali del browser<\/strong>, i <strong>portachiavi di sistema macOS<\/strong> e chiavi di infrastruttura critiche, comprese le credenziali <strong>SSH<\/strong>, <strong>AWS<\/strong> e <strong>Kubernetes (K8s)<\/strong>.<\/p>\n<h2>Altre Campagne Malware<\/h2>\n<p>Questo non \u00e8 un incidente isolato. Il team di sicurezza di <strong>Bybit<\/strong> ha recentemente scoperto una campagna malware che prende di mira gli utenti macOS in cerca di <strong>Claude Code<\/strong>. Inoltre, <strong>Microsoft Threat Intelligence<\/strong> ha rivelato una campagna macOS altamente mirata orchestrata da <strong>&#8220;Sapphire Sleet&#8221;<\/strong>, un noto attore minaccioso sponsorizzato dallo stato nordcoreano. Sapphire Sleet utilizza tecniche avanzate di ingegneria sociale per impersonare aggiornamenti software legittimi di macOS e rubare wallet di criptovaluta.<\/p>\n<p>Va anche menzionato il malware <strong>&#8220;Infinity Stealer&#8221;<\/strong>, che dimostra come i metodi di attacco centrati su Windows vengano adattati per macOS. Questo malware utilizza la tecnica <strong>&#8220;ClickFix&#8221;<\/strong> per presentare alle vittime una falsa pagina CAPTCHA. Infine, la societ\u00e0 di cybersecurity <strong>SOC Prime<\/strong> ha identificato <strong>&#8220;MioLab&#8221;<\/strong>, un infostealer per macOS distribuito commercialmente, progettato specificamente per colpire vittime di alto valore, inclusi i detentori di criptovaluta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Allerta sul Nuovo Infostealer per macOS La societ\u00e0 di sicurezza blockchain SlowMist ha lanciato un allerta riguardo a un nuovo infostealer per macOS, altamente distruttivo, chiamato &#8220;MacSync Stealer&#8221; (v1.1.2). Questa campagna malware \u00e8 attivamente rivolta agli utenti Apple, con l&#8217;obiettivo di svuotare i wallet di criptovaluta e di estrarre credenziali di infrastruttura altamente sensibili. Gli attori malintenzionati utilizzano tattiche ingannevoli di ingegneria sociale per eludere le difese degli utenti. Funzionamento del Malware Il malware sfrutta falsi dialoghi di sistema AppleScript che imitano i legittimi prompt di password di macOS, al fine di effettuare phishing delle credenziali di accesso degli utenti.<\/p>\n","protected":false},"author":3,"featured_media":14834,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,11,62,65,415,72,2732],"class_list":["post-14835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-bitcoin","tag-bybit","tag-hack","tag-microsoft","tag-north-korea","tag-slowmist"],"yoast_description":"Scopri il nuovo malware MacSync che prende di mira gli utenti macOS, rubando wallet di criptovaluta attraverso tattiche ingannevoli per esfiltrare dati sensibili.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=14835"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/14835\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/14834"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=14835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=14835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=14835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}