Atomic Stealer, il malware per Mac diventa più pericoloso: scopri come ti può infettare
Un nuovo aggiornamento del malware Atomic macOS Stealer (AMOS) introduce una backdoor capace di garantire accesso remoto e persistente agli attaccanti, minacciando la sicurezza di migliaia di dispositivi Apple in oltre 120 paesi, tra cui Italia, Stati Uniti, Francia, Regno Unito e Canada
di Andrea Bai pubblicata il 09 Luglio 2025, alle 14:41 nel canale SicurezzamacOS
Il panorama delle minacce informatiche su macOS si è ulteriormente aggravato con la scoperta di una nuova versione del malware Atomic macOS Stealer (conosciuto anche come AMOS), ora dotato di una backdoor che consente agli attaccanti di mantenere un accesso persistente ai sistemi compromessi. Questa evoluzione, analizzata dalla divisione Moonlock di MacPaw dopo una segnalazione dell’esperto indipendente g0njxa, rappresenta un salto di qualità nelle capacità offensive del malware, permettendo l’esecuzione di comandi remoti arbitrari e la sopravvivenza ai riavvii del sistema, garantendo così il controllo continuo e potenzialmente illimitato sulle macchine infette.
Secondo i ricercatori, le campagne di AMOS hanno già raggiunto oltre 120 paesi, con una particolare incidenza negli Stati Uniti, Francia, Italia, Regno Unito e Canada. L’introduzione della backdoor amplia notevolmente il potenziale dannoso del malware, che ora può ottenere il pieno controllo di migliaia di dispositivi Mac in tutto il mondo, rappresentando una grave minaccia per la sicurezza degli utenti Apple.
Introdotto per la prima volta nell’aprile 2023, Atomic Stealer si è rapidamente affermato come malware-as-a-service (MaaS), promosso su canali Telegram a un costo mensile di 1.000 dollari. Inizialmente mirato al furto di file, estensioni di criptovalute e password memorizzate nei browser, AMOS ha progressivamente ampliato il proprio raggio d’azione. Nel novembre 2023, è stato protagonista della prima espansione delle campagne ClearFake su macOS, mentre nel settembre 2024 è stato utilizzato in una vasta offensiva dal gruppo cybercriminale “Marko Polo”, che lo ha distribuito su numerosi computer Apple.

Recentemente, secondo Moonlock, la strategia di distribuzione di Atomic è cambiata: dalle classiche piattaforme di software piratato si è passati a phishing mirato verso possessori di criptovalute e a inviti a colloqui di lavoro per freelancer, aumentando così la precisione e l’efficacia degli attacchi.
Come dicevamo, l’ultima versione analizzata di AMOS integra una backdoor
che utilizza LaunchDaemons per garantirsi la persistenza
anche dopo i riavvii di macOS, un sistema di tracciamento delle vittime
basato su ID e una nuova infrastruttura di comando e controllo (C2). Il
cuore della backdoor è un eseguibile denominato .helper,
scaricato e salvato come file nascosto nella home dell’utente dopo
l’infezione. Un secondo script, .agent (anch’esso nascosto),
esegue .helper in loop come utente loggato, mentre un LaunchDaemon
(com.finder.helper) installato tramite AppleScript assicura
che .agent venga avviato all’avvio del sistema.
Questa operazione viene effettuata con privilegi elevati, sfruttando la
password dell’utente carpita durante la fase iniziale dell’infezione
tramite un falso pretesto. Il malware è così in grado di eseguire comandi,
modificare la proprietà del file PLIST del LaunchDaemon a root:wheel
(il livello di superutente su macOS) e garantire la propria sopravvivenza
anche in presenza di riavvii o tentativi di pulizia.
- Eseguire comandi remoti
- Registrare le sequenze di tasti (keylogging)
- Scaricare ulteriori payload malevoli
- Esplorare la possibilità di movimenti laterali nella rete
Per sfuggire ai controlli di sicurezza, la backdoor effettua verifiche
per rilevare ambienti sandbox o macchine virtuali tramite system_profiler
e utilizza tecniche di offuscamento delle stringhe per
rendere più difficile l’analisi da parte degli strumenti di sicurezza.
L’evoluzione di Atomic macOS Stealer testimonia come gli utenti Mac siano ormai bersagli di campagne sempre più sofisticate, che sfruttano tecniche avanzate di persistenza e occultamento, mettendo seriamente a rischio la sicurezza dei dati personali e aziendali.
Più a lungo il ladro AMOS rimane inosservato, maggiori sono i danni che può arrecare agli utenti Mac. Per usare un eufemismo, è come fosse un ladro che riesce a restare nascosto nella nostra abitazione, colpendo ogni volta che risulti possibile. Come sempre, per proteggersi da questo genere di minacce, è anzitutto necessario adottare un approccio preventivo, riducendo la propria impronta digitale, conoscendo in che modo questi malware si diffondono, poiché i malintenzionati analizzano attentamente le loro vittime prima di contattarle tramite campagne di phishing mirato.










HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Il dodicesimo lancio del razzo spaziale SpaceX Starship è atteso per aprile, Super Heavy Booster 19 ha completato nuovi test
Blue Origin sta assemblando il secondo lander lunare Blue Moon MK1
Meta moltiplica gli investimenti in data center IA: le nuove cifre previste dal bilancio sono folli
Addio riflessi fastidiosi? Samsung presenta una nuova pellicola per i display OLED
PlayStation 5, doccia fredda da Sony: i prezzi aumentano ancora fino a 899 euro
Super Meat Boy 3D: annunciata la data d'uscita su PC e Xbox Series X/S, manca davvero poco
XT View Matrix, il mid-tower Phanteks che punta su estetica e funzionalità moderne
David Sacks lascia il ruolo di 'Crypto Czar' alla Casa Bianca mentre le riforme su Bitcoin e stablecoin restano ancora incomplete
LG All Stars 2026: quando l'installatore diventa il vero protagonista della transizione
Addio ad Anna's Archive? Ecco la mossa legale di Spotify che potrebbe chiudere il sito
Addio al Mac Pro, Apple mette fine a un progetto che non è mai decollato
Panasonic a MCE 2026: la rivoluzione silenziosa (e green) passa per i refrigeranti naturali
Netflix alza la posta: il piano Premium verso quota 25 dollari, l'Europa trema
Nimbus Innovation Awards – Cloud Edition 2026: ecco tutti i vincitori









2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info(non uso Mac ne' mi interessa, uso Linux e Windows)
(non uso Mac ne' mi interessa, uso Linux e Windows)
diciamo che a differenza di Windows su MacOS viene sempre (o quasi) chiesta la password per installare qualunque cosa, soprattutto nelle ultime versioni di macOS dove vengono proprio bloccate a prescindere se non è dello Store.
il problema è che uno si scarica un qualunque altro software, non lo sa che magari è infettato, e inserisce giustamente la password per installare.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".