techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiPalo Alto scopre il malware CookieMiner che infetta i Mac

Palo Alto scopre il malware CookieMiner che infetta i Mac

10 Febbraio 2019 Barbara Tomasi
Palo Alto Networks scopre il malware CookieMiner che infetta i Mac

La Unit 42 di Palo Alto ha identificato CookieMiner, malware che colpisce la piattaforma Mac e ruba i browser cookie associati in particolare a cryptovalute. Questo malware si appropria anche delle password salvate in Chrome e tenta di rubare gli Sms degli iPhone da backup iTunes. Sfruttando la combinazione delle credenziali di login trafugate, i web cookie e gli Sms, Palo Alto ritiene – in base ad attacchi simili perpetrati in passato – che i malfattori potrebbero bypassare l’autenticazione multi-fattore di questi siti. Se ci riescono, avrebbero accesso completo al conto e/o wallet della vittima ed essere in grado di impiegare i fondi.

Il malware configura inoltre il sistema affinché carichi il software di coinmining. Sviluppato per sembrare un coinminer di tipo XMRIG, utilizzato nel caso di Monero, in realtà mina Koto, criptovaluta meno nota associata al Giappone. Per via del modo in cui questo malware attacca i cookie associati agli scambi, è stato denominato anche “CookieMiner”.

I web cookie vengono comunemente utilizzati per l’autenticazione. Una volta che l’utente effettua il log in su un sito, i cookie vengono archiviati affinché il web server conosca lo stato di login. Se i cookie vengono trafugati, il cybercriminale può potenzialmente fare il sign in e utilizzare l’account della vittima. Il furto di cookie rappresenta un modo intelligente di bypassare il sistema che identifica le anomalie di login. Se solo username e password vengono rubati, il sito potrebbe inviare un alert o richiedere ulteriori autenticazioni per un nuovo login. Tuttavia, se viene fornito anche l’authentication cookie insieme a username e password, il sito potrebbe pensare che la sessione sia associata a un sistema già autenticato e di conseguenza non intervenire.

Con CookieMiner i malviventi possono appropriarsi dei fondi della vittima, generando profitti in un modo molto più efficace che con il semplice cryptocurrency mining. Possono inoltre manipolare I prezzi delle criptovalute attraverso l’acquisto/vendita di grandi quantità di asset rubati, ottenendo guadagni ancora più elevati. 

Related Posts:

  • cloud CyberArk attacchi iam ransomware browser web
    Perché proteggere il browser web aziendale, risposta…
  • attacchi IT
    Adottare un’autenticazione avanzata previene gli attacchi IT
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • Cybersecurity
    Cybersecurity, FakeUpdates e Androxgh0st tra le…
  • lavoro a distanza vita digitale minacce impronta digitale
    Impronta digitale del browser: efficace per…
  • backup
  • browser cookie
  • browser web
  • CookieMiner
  • cryptovalute
  • furto
  • iphone
  • login
  • MacOs
  • malware
  • Palo Alto Networks
  • piattaforma
  • piattaforma Mac
  • SMS
  • Software
  • Unit 42
Arriva Red Hat CodeReady Workspaces, IDE basato su Eclipse ChePrecedente

Red Hat CodeReady Workspaces, IDE basato su Eclipse Che

WiFi 6 Zyxel, fatturato in crescita e un 2019 ricco di opportunitàSuccessivo

Zyxel, fatturato in crescita e un 2019 ricco di opportunità

Ultimi articoli

SIEM

Più sicurezza e flessibilità con la release di Kaspersky SIEM

intelligenza artificiale business

AI non gestita: business, reputazione e norme a rischio

GenAI

La GenAI e gli attacchi digitali. Il parere di Proofpoint

TPM

TPM, un’opportunità con tanti vantaggi e qualche ostacolo

intelligenza artificiale

Intelligenza artificiale e cybercrime industriale nel 2026

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

SIEM

Più sicurezza e flessibilità con la release di Kaspersky SIEM

intelligenza artificiale business

AI non gestita: business, reputazione e norme a rischio

GenAI

La GenAI e gli attacchi digitali. Il parere di Proofpoint

intelligenza artificiale

Intelligenza artificiale e cybercrime industriale nel 2026

cybersecurity

Agenti AI e cybersecurity: un rapporto in costante evoluzione

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960