Da qualche tempo, con tutti i Mac di recente produzione, Apple non distribuisce più (di serie con il sistema operativo) il Flash Player ma chi vuole può scaricarlo dal sito Adobe. Questo fatto ha evidentemente stuzzicato la fantasia dei produttori di software malevoli che ne hanno approfittato per far circolare in rete un finto Flash Player ribattezzato dagli esperti di sicurezza di F-Secure “BASH/QHost.WB”. Dopo aver scaricato il software, questo si presenta in apparenza in tutto simile al Flash Player di Adobe. Dopo aver autorizzato l’applicazione all’installazione, il programma modifica i file di host del sistema dirottando l’utente che punta su alcuni siti di Google (Google.com.tw, Google.com.tl e altri ancora) verso l’indirizzo 91.224.160.26 (localizzato in Olanda). Il server all’indirizzo IP in questione mostra finte pagine web dall’apparenza simili a quelle che l’utente si aspetta quando nella barra degli indirizzi digita l’URL per richiamare Google. Eseguendo una ricerca, il server remoto restituisce una finta pagina, imitando il risultato ottenibile con il noto motore di ricerca. Benché il risultato appaia realistico, cliccare su uno dei vari link proposti non porta l’utente da nessuna parte; il collegamento dovrebbe aprire pagine pop-up recuperate da un diverso server remoto. Al momento le pagine in questione non mostrano nulla (il server dal quale recuperare le pagine è down), ma è probabile che l’intenzione sia mostrare pagine pubblicitarie.
Come abbiamo raccomandato altre volte è fondamentale scaricare i software da fonti sicure (il Flash Player, ad esempio, dal sito Adobe e non da altri) e prestare attenzione alle strategie d’ingegneria sociale con le quali si convincono gli utenti a scaricare ed eseguire finte applicazioni che in fase di installazione richiedono nome utente e password dell’amministratore, in modo da ottenere privilegi più alti e istallare componenti in aree protette e altri elementi da eseguire automaticamente all’avvio del sistema.
Prima di digitare questi dati, verificate nella documentazione dei software scaricati se è normale che un’applicazione richieda queste informazioni. Non cliccate su link per lo scaricamento di bizzarri “codec” QuickTime inviati da amici o sconosciuti via e-mail: una delle tecniche più sfruttate per installare software pericolosi su Mac OS X consiste nell’ingannare gli utenti convincendoli della necessità di digitare username e password, facendogli credere che è necessario installare particolari codec per la visualizzazione di filmati.
Mac OS X è un sistema operativo robusto e affidabile, dotato di serie di svariati meccanismi di protezione che consentono di navigare sul web con estrema tranquillità, al sicuro da virus e malware. Una tecnica chiama “sandboxing”, ad esempio, impedisce agli hacker di danneggiare i programmi limitando le azioni che i programmi possono eseguire, a quali file possono accedere e quali altri programmi possono avviare. Altre funzionalità di sicurezza automatiche includono “Library Randomisation”, che impedisce a comandi pericolosi di trovare i propri obiettivi e “Execute Disable”, che protegge la memoria dagli attacchi. Tutte queste tecniche non servono però a nulla senza la sempre necessaria attenzione alla tutela dei propri dati personali.
Vi rimandiamo a questo nostro articolo nel quale troverete alcuni semplici consigli per proteggere adeguatamente il proprio sistema da malware, scareware, phishing e attacchi informatici.
[A cura di Mauro Notarianni]