skip to main | skip to sidebar
4 commenti

Malware per Mac spia attraverso la webcam, la spia luminosa non allerta l’utente


I ratter, i guardoni e spioni che infettano i computer per sorvegliare gli utenti attraverso le telecamerine integrate, non sono una novità. Ma è in circolazione una nuova tecnica di ratting alla quale è importante fare attenzione anche se si usa un Mac.

Finora i computer della Apple erano stati abbastanza protetti da questa forma di attacco, anche perché il modo in cui sono costruiti rende estremamente difficile (ma non impossibile) attivare la telecamera integrata senza che si illumini la spia accanto alla telecamera stessa. L’utente spiato, insomma, si rende conto facilmente che la telecamera è accesa quando non dovrebbe esserlo e quindi capisce di essere sotto sorveglianza.

Ma l’esperto di sicurezza informatica Graham Cluley segnala che i ratter hanno trovato una soluzione a questa limitazione per registrare audio e video di nascosto anche sui Mac: basta aspettare che l’utente usi la telecamera per altre ragioni, come una sessione Skype o Facetime, e a quel punto attivare un secondo flusso audio e video parallelo al primo. L’utente non nota nulla di strano e ovviamente non si sorprende che la spia luminosa sia accesa. La registrazione segreta termina automaticamente quando termina la sessione legittima.

Questa tecnica è stata incorporata nei malware Eleanor e Mokes e in altri software ostili per Mac, per cui ora anche gli utenti Apple dovranno fare maggiore attenzione. Il rimedio drastico è il classico tappino o adesivo sulla telecamera, ma se usate spesso la telecamera questo continuo attacca e stacca è una scocciatura.

Per venire incontro a quest’esigenza, l’informatico Patrick Wardle ha sviluppato un’app, OverSight, che avvisa l’utente se un programma attiva il microfono integrato o accede alla webcam, anche se questi dispositivi sono già in uso.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (4)
Per Windows 10 la situazione com'è? Io da quando ho visto che Zuckerberg ha messo il nastro sulla sua webcam, l'ho fatto anche io. Qualche motivo ci sarà...
Oltre a quella citata in questo post mi sento di consigliare diverse applicazioni di Patrick Wardle, in particolare BlockBlock e KnockKnock che permettono di controllare tutto ciò che di persistente viene caricato all'avvio del Mac oppure durante l'installazione dei programmi.

Interessante anche Ostiarius che monitora la creazione "inconsapevole" di file criptati, inequivocabile segno di ransomware all'opera
Il rimedio drastico è il classico tappino o adesivo sulla telecamera, ma se usate spesso la telecamera questo continuo attacca e stacca è una scocciatura.

E soprattutto se loro entrano quando la stai usando per altro, in quel momento il tappino non c'è, oppure significa tappare anche le videochiamate legittime... sbaglio?
Usare il tappino durante una sessione Skype o Facetime non mi sembra una grande idea. :)