QR code per la pagina originale

OS X: arriva il trojan “pubblicitario”

Scoperto un nuovo malware per OS X, dopo lo scandalo Flashback dello scorso anno: si chiama Yontoo.1 e mostra spot pubblicitari non graditi.

,

La piattaforma Mac, sebbene migliore su questo versante rispetto ad altre proposte sul mercato, non è più quel paradiso di sicurezza a cui gli utenti si sono negli anni abituati. Lo dimostra il caso del malware Flashback dello scorso anno, fortunatamente risolto da Apple e ormai completamente sparito dal Web. Una nuova minaccia proviene però dalla Russia e attacca il sistema operativo OS X: un “trojan pubblicitario”.

Chiamato Trojan.Yontoo.1 e scoperto dalla società di sicurezza russa Doctor Web, si tratta di una minaccia informatica “adware”, ovvero pensata per installare un plugin sul browser in uso e visualizzare spot pubblicitari non richiesti dall’utente. Il contagio avviene tramite l’installazione di un software truffaldino, come sedicenti programmi per scaricare filmati da YouTube o condividere in modalità social i propri video. Una delle minacce, infatti, proviene proprio da un’applicazione chiamata “Free Twit Tube”.

Scaricato il pacchetto di installazione, l’utente si trova di fronte alla classica finestra di conferma di OS X. Accettato il processo e inserita la password, anziché la copia sul proprio Mac del programma desiderato, viene effettuato il download di un plugin per Firefox, Chrome e Safari. Da questo momento, l’utente si troverà i browser invasi di pubblicità non volute, addirittura anche sulle pagine ufficiali targate Apple.

Pare che gli spot pubblicitari visualizzati si basino sugli usi e i consumi dei navigatori, quindi l’applicazione ha la possibilità di accedere alle informazioni – anche potenzialmente sensibili – dell’utente. Una versione simile del malware esiste anche per piattaforma Windows, ma si concentra unicamente sulle comunicazioni pubblicitarie del social network Facebook.

Il trojan, apparentemente non correlato a Java così come nei precedenti exploit, pare non essere al momento particolarmente diffuso. Sembra, inoltre, che la sua rimozione richieda dei passaggi in più rispetto all’eliminazione di plugin ed estensioni dai browser infettati, anche se un tool di scansione specifico ancora non risulta disponibile. Molto probabilmente, così come successo nel precedente caso Flashback, sarà direttamente Cupertino a fornire tutte le utility ai propri clienti, compresa l’inclusione di specifiche barriere nel prossimo uograde di OS X, la versione 10.8.4. Nel frattempo, si consiglia la massima allerta: si evitino programmi da fonti non sicure o non disponibili su Mac App Store.

Fonte: The Next Web • Immagine: Virus via Shutterstock • Notizie su: ,