Trojan.MacOS.Careto.A
Cartoncino segnapunti di minaccia
Scheda di valutazione delle minacce di EnigmaSoft
Le EnigmaSoft Threat Scorecard sono rapporti di valutazione per diverse minacce malware che sono state raccolte e analizzate dal nostro team di ricerca. Le EnigmaSoft Threat Scorecard valutano e classificano le minacce utilizzando diverse metriche tra cui fattori di rischio reali e potenziali, tendenze, frequenza, prevalenza e persistenza. Le EnigmaSoft Threat Scorecard vengono aggiornate regolarmente in base ai dati e alle metriche della nostra ricerca e sono utili per un'ampia gamma di utenti di computer, dagli utenti finali che cercano soluzioni per rimuovere il malware dai loro sistemi agli esperti di sicurezza che analizzano le minacce.
Le schede di valutazione delle minacce di EnigmaSoft mostrano una serie di informazioni utili, tra cui:
Classifica: la classifica di una particolare minaccia nel database delle minacce di EnigmaSoft.
Livello di gravità: il livello di gravità determinato di un oggetto, rappresentato numericamente, in base al nostro processo di modellazione del rischio e alla nostra ricerca, come spiegato nei nostri criteri di valutazione delle minacce .
Computer infetti: il numero di casi confermati e sospetti di una particolare minaccia rilevati su computer infetti come riportato da SpyHunter.
Vedere anche Criteri di valutazione delle minacce .
Livello di minaccia: | 90 % (Alto) |
Computer infetti: | 13 |
Visto per la prima volta: | January 20, 2021 |
Ultima visualizzazione: | October 27, 2022 |
Trojan.MacOS.Careto.A è una minaccia malware nota anche come Careto, mentre alcune applicazioni anti-malware possono anche disattivarla come Backdoor.MacOSX.Careto. Secondo i rapporti, può eseguire attività dannose su entrambe le piattaforme Windows e macOS, mentre il nome suggerisce che l'autore di questo Trojan provenga da un'origine latino-americana o spagnola. In spagnolo, "careto" significa una maschera.
Una volta che si è infiltrato in un computer Mac, Trojan.MacOS.Careto.A si comporta come un tipico Trojan, acquisendo il controllo del dispositivo modificando impostazioni e file di sistema specifici e assicurandosi che non venga rilevato il più a lungo possibile. I ricercatori ritengono che l'obiettivo principale del creatore di Careto sia quello di rubare informazioni preziose, come password e file personali, ma anche monitorare le attività dell'utente in ogni momento.
Altri dati che Trojan.MacOS.Careto.A cerca di raccogliere includono la versione di macOS installata, la dimensione della RAM disponibile, i nomi di accesso degli utenti e le password. I dati raccolti vengono inviati in tempo reale ai server degli hacker. I ricercatori hanno anche osservato che questo Trojan modifica le librerie di sistema macOS ed eleva i suoi privilegi al livello di amministratore. Dopodiché, può eseguire una serie di processi non richiesti: inviare directory dei processi attualmente in esecuzione, interrompere processi legittimi, spegnere il PC, eseguire / rimuovere app, accendere il microfono e la fotocamera disponibili. Sono state riconosciute anche somiglianze con altri trojan, inclusi IPStorm Trojan e Jahlav Trojan.
Trojan.MacOS.Careto.A può accedere a un dispositivo macOS in molti modi diversi. I cybercriminali spesso inseriscono trojan negli allegati e-mail e inviano questi messaggi a vittime casuali tramite campagne e-mail di spam. Questi allegati possono sembrare legittimi, ad esempio, mascherati da documenti bancari, conferme d'ordine, fatture, ecc. Altri modi in cui i Trojan come Careto possono diffondersi sono i download di file da portali web non attendibili o danneggiati o reti torrent. I file in cui si nasconde Trojan.MacOS.Careto.A in genere sembrano normali app, aggiornamenti software o altri tipi di programmi di installazione.
Ovviamente, questo Trojan è una minaccia da non sottovalutare poiché può causare gravi problemi di privacy, perdite finanziarie e danni ai dati. Gli utenti possono installare una soluzione antivirus affidabile per Mac per prevenire tutti questi problemi e proteggere i propri dispositivi dagli attacchi informatici.