Atomic Stealer, il malware per Mac diventa più pericoloso: scopri come ti può infettare
Un nuovo aggiornamento del malware Atomic macOS Stealer (AMOS) introduce una backdoor capace di garantire accesso remoto e persistente agli attaccanti, minacciando la sicurezza di migliaia di dispositivi Apple in oltre 120 paesi, tra cui Italia, Stati Uniti, Francia, Regno Unito e Canada
di Andrea Bai pubblicata il 09 Luglio 2025, alle 14:41 nel canale SicurezzamacOS
Il panorama delle minacce informatiche su macOS si è ulteriormente aggravato con la scoperta di una nuova versione del malware Atomic macOS Stealer (conosciuto anche come AMOS), ora dotato di una backdoor che consente agli attaccanti di mantenere un accesso persistente ai sistemi compromessi. Questa evoluzione, analizzata dalla divisione Moonlock di MacPaw dopo una segnalazione dell’esperto indipendente g0njxa, rappresenta un salto di qualità nelle capacità offensive del malware, permettendo l’esecuzione di comandi remoti arbitrari e la sopravvivenza ai riavvii del sistema, garantendo così il controllo continuo e potenzialmente illimitato sulle macchine infette.
Secondo i ricercatori, le campagne di AMOS hanno già raggiunto oltre 120 paesi, con una particolare incidenza negli Stati Uniti, Francia, Italia, Regno Unito e Canada. L’introduzione della backdoor amplia notevolmente il potenziale dannoso del malware, che ora può ottenere il pieno controllo di migliaia di dispositivi Mac in tutto il mondo, rappresentando una grave minaccia per la sicurezza degli utenti Apple.
Introdotto per la prima volta nell’aprile 2023, Atomic Stealer si è rapidamente affermato come malware-as-a-service (MaaS), promosso su canali Telegram a un costo mensile di 1.000 dollari. Inizialmente mirato al furto di file, estensioni di criptovalute e password memorizzate nei browser, AMOS ha progressivamente ampliato il proprio raggio d’azione. Nel novembre 2023, è stato protagonista della prima espansione delle campagne ClearFake su macOS, mentre nel settembre 2024 è stato utilizzato in una vasta offensiva dal gruppo cybercriminale “Marko Polo”, che lo ha distribuito su numerosi computer Apple.

Recentemente, secondo Moonlock, la strategia di distribuzione di Atomic è cambiata: dalle classiche piattaforme di software piratato si è passati a phishing mirato verso possessori di criptovalute e a inviti a colloqui di lavoro per freelancer, aumentando così la precisione e l’efficacia degli attacchi.
Come dicevamo, l’ultima versione analizzata di AMOS integra una backdoor
che utilizza LaunchDaemons per garantirsi la persistenza
anche dopo i riavvii di macOS, un sistema di tracciamento delle vittime
basato su ID e una nuova infrastruttura di comando e controllo (C2). Il
cuore della backdoor è un eseguibile denominato .helper,
scaricato e salvato come file nascosto nella home dell’utente dopo
l’infezione. Un secondo script, .agent (anch’esso nascosto),
esegue .helper in loop come utente loggato, mentre un LaunchDaemon
(com.finder.helper) installato tramite AppleScript assicura
che .agent venga avviato all’avvio del sistema.
Questa operazione viene effettuata con privilegi elevati, sfruttando la
password dell’utente carpita durante la fase iniziale dell’infezione
tramite un falso pretesto. Il malware è così in grado di eseguire comandi,
modificare la proprietà del file PLIST del LaunchDaemon a root:wheel
(il livello di superutente su macOS) e garantire la propria sopravvivenza
anche in presenza di riavvii o tentativi di pulizia.
- Eseguire comandi remoti
- Registrare le sequenze di tasti (keylogging)
- Scaricare ulteriori payload malevoli
- Esplorare la possibilità di movimenti laterali nella rete
Per sfuggire ai controlli di sicurezza, la backdoor effettua verifiche
per rilevare ambienti sandbox o macchine virtuali tramite system_profiler
e utilizza tecniche di offuscamento delle stringhe per
rendere più difficile l’analisi da parte degli strumenti di sicurezza.
L’evoluzione di Atomic macOS Stealer testimonia come gli utenti Mac siano ormai bersagli di campagne sempre più sofisticate, che sfruttano tecniche avanzate di persistenza e occultamento, mettendo seriamente a rischio la sicurezza dei dati personali e aziendali.
Più a lungo il ladro AMOS rimane inosservato, maggiori sono i danni che può arrecare agli utenti Mac. Per usare un eufemismo, è come fosse un ladro che riesce a restare nascosto nella nostra abitazione, colpendo ogni volta che risulti possibile. Come sempre, per proteggersi da questo genere di minacce, è anzitutto necessario adottare un approccio preventivo, riducendo la propria impronta digitale, conoscendo in che modo questi malware si diffondono, poiché i malintenzionati analizzano attentamente le loro vittime prima di contattarle tramite campagne di phishing mirato.










HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Foto intime sottratte dai telefoni in riparazione e finite su Telegram: a Rovigo nuovo caso dopo 'Mia Moglie'
In Cina approvate nuove regole per il riciclaggio delle batterie per auto elettriche
L'accordo multi-miliardario tra Google e Apple è stato facilitato da OpenAI?
Alcuni PC Windows 11 non si spengono dopo gli ultimi aggiornamenti
Apple sta per lanciare un nuovo monitor: ecco cosa sappiamo sul modello A3350 avvistato in Cina
Mondraker Crafty Unlimited Gulf Edition, una e-bike semplicemente bellissima
Amazon, altro rilancio per Haul: sconto extra del 25% sul primo ordine acquistando due articoli
Chiusi in un bunker per soldi: Fallout diventa un reality con contendenti reali
Yakuza Kiwami 3 and Dark Ties avrà una demo gratuita prima del lancio
Iran, il regime prolunga il blocco di internet per altri 2 mesi? Sarebbe il più lungo della storia
Lucasfilm cambia guida: cosa succede a Star Wars dopo l'uscita di Kathleen Kennedy (e quali film possono partire davvero)
Roborock lancia in Italia F25 ACE Pro: caratteristiche e prezzi del nuovo lavapavimenti
Auto elettriche, a Busto Arsizio stop al parcheggio gratuito: la lamentela (argomentata) di un cittadino
Smartphone potenti sotto i 300€: ecco i migliori affari del momento su Amazon, da Motorola, Honor, Samsung e Xiaomi









2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info(non uso Mac ne' mi interessa, uso Linux e Windows)
(non uso Mac ne' mi interessa, uso Linux e Windows)
diciamo che a differenza di Windows su MacOS viene sempre (o quasi) chiesta la password per installare qualunque cosa, soprattutto nelle ultime versioni di macOS dove vengono proprio bloccate a prescindere se non è dello Store.
il problema è che uno si scarica un qualunque altro software, non lo sa che magari è infettato, e inserisce giustamente la password per installare.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".