Un nuovo malware, recentemente scoperto dai ricercatori di sicurezza informatica, sta prendendo di mira gli utenti Mac mascherandosi da popolari giochi e applicazioni, come “GTA IV”. Con il nome di “Cthulhu Stealer”, questo malware è in grado di rubare dati sensibili, inclusi password, chiavi di iCloud, credenziali di accesso a portafogli di criptovalute e altre informazioni personali. Il Cthulhu Stealer si presenta sotto forma di file DMG, un tipo di immagine disco comunemente utilizzata su macOS.
Questo formato inganna gli utenti facendoli credere che si tratti di un’applicazione legittima. Quando l’utente ignora gli avvisi di sicurezza relativi agli sviluppatori non certificati e monta il disco, viene richiesto di inserire la propria password di sistema. Questo permette al malware di ottenere i permessi necessari per accedere ai dati sensibili presenti sul dispositivo. Uno degli esempi più comuni di questo stratagemma è un file chiamato “GTAIV_EarlyAccess_MACOS_Release.dmg“, che simula una versione di “GTA IV” per macOS. Il nome del file, che promette un “accesso anticipato” al gioco, è studiato per attirare l’attenzione di chi è in attesa di “GTA VI”, usando la popolarità della serie per indurre i malcapitati a installare il malware.
Già in passato, malware simili hanno utilizzato il nome di “Grand Theft Auto” per colpire gli utenti Mac, come dimostrato dal trojan horse identificato ad aprile 2024 dai ricercatori della Moonlock, una divisione di sicurezza di MacPaw. Oltre a presentarsi come un gioco, il Cthulhu Stealer è stato rilevato anche sotto le spoglie di “Adobe GenP“, uno strumento illegale utilizzato per attivare i prodotti Adobe senza una licenza valida. Questa versione pirata del software è spesso cercata da chi vuole evitare di pagare le costose licenze, rendendo tali utenti particolarmente vulnerabili alle sortite degli hacker. Il malware è progettato per funzionare su dispositivi Mac con processori sia Intel che Apple Silicon, rendendolo una minaccia particolarmente diffusa. Il Cthulhu Stealer utilizza binari differenti a seconda dell’architettura del sistema infetto, permettendo così la messa in funzione del codice pericoloso.
I dati rubati, che possono includere anche cookie del browser e credenziali di accesso a Telegram, vengono compressi in un file ZIP e inviati a un server remoto, dove vengono raccolti dagli hacker. Nonostante i creatori del Cthulhu Stealer sembrino aver cessato le attività, il malware rappresenta ancora un rischio significativo, poiché potrebbe essere utilizzato da altri hacker per continuare a rubare dati.
Questo malware è stato distribuito tramite un modello “malware-as-a-service“, in cui chi è interessato può pagare una quota mensile (circa 500 dollari) per accedere e utilizzare lo strumento per scopi criminali. Sebbene le minacce su macOS siano meno frequenti rispetto a Windows e Linux, la loro incidenza è in crescita. Gli utenti Mac sono quindi fortemente consigliati di scaricare software solo da fonti affidabili, evitare l’installazione di applicazioni non verificate e mantenere i propri sistemi aggiornati con le ultime patch di sicurezza fornite da Apple. In risposta a questo crescente pericolo, Apple sta pianificando di introdurre ulteriori miglioramenti di sicurezza con il prossimo aggiornamento del sistema operativo, macOS 15 Sequoia. Questo aggiornamento mira a rafforzare le difese del sistema contro la messa in moto di software non firmato o non autenticato, rendendo più difficile l’infiltrazione di malware come il Cthulhu Stealer.