Su un Mac ogni cinque è presente un malware destinato ai PC con Windows e un Mac ogni trentasei invece potrebbe essere infetto da malware specificatamente pensato per OS X. Sono stime calcolate da Sophos, società specializzata software antivirus che avrebbe raccolto i dati concernenti 100.000 Mac sui quali è installato l’antivirus da loro stessi prodotto.
Quando è memorizzato su Mac, un malware per Windows è ovviamente inattivo e non può creare alcun grattacapo a OS X. Il problema cambia quando sul Mac s’installa Windows come sistema operativo secondario: nella partizione dedicata a Windows o nella macchina virtualizzata è molto probabile trovare virus o malware destinati a PC.
A detta di Sophos sul 2.7% dei 100.000 Mac scandagliati è presente malware specifico per OS X e il 75% di queste “infezioni” riguarda trojan del malware Flashback e sue varianti. I numeri sono contrastanti secondo i produttori interpellati ma il malware in questione avrebbe nella sua fase più acuta raggiunto un target di circa 700.000 Mac.
Flashback e le sue varianti hanno sfruttato una falla della Java VM installata sui computer di alcuni utenti (per default, lo ricordiamo, Java non è installato su OS X 10.7.x Lion). Il problema è stato risolto (con ritardo) da Apple rilasciando prima un aggiornamento specifico per Java e poi un tool per la rimozione del malware.
Il secondo malware più diffuso sul Mac (stando sempre ai dati riportati da Sophos) sarebbe OSX/FakeA: uno scareware che non è altro che un falso software antivirus che allarma gli utenti trovando infezioni inesistenti che, guarda caso, sono eliminabili solo dopo aver pagato gli sviluppatori del finto antivirus.
Il terzo malware più diffuso su Mac è OSX/RSPlug, un finto codec QuickTime diffuso prevalentemente tramite i siti porno: l’utente è invitato a installare (digitando nome utente e password) un codec per la riproduzione di alcuni video: se l’installazione viene portata a termine sono sostituiti i server DNS utilizzato dal sistema per il collegamento a Internet, reindirizzando la macchina colpita verso siti pornografici e siti in cui vengono rubate password e altre informazioni personali. La botnet denominata DNSChanger è stata spenta dall’FBI lo scorso anno: questa era sfruttata come già detto per diffondere malware che modificavano le impostazioni DNS delle macchine colpite, in modo da indirizzare gli utenti verso finti siti web.
[A cura di Mauro Notarianni]