Cerberus - Rilevamento Captatori Informatici

Pubblicato il 03 November 2025 Aggiornato il 11 November 2025 146 visualizzazioni

🛡️ Cerberus

Rileva captatori informatici per macOS:

è un software avanzato di monitoraggio forense sviluppato specificamente per macOS, progettato per registrare e analizzare attività di rete al fine di identificare captatori informatici, trojan di stato, spyware e tentativi di esfiltrazione dati dal vostro Mac.

Cerberus - Sezione Statistiche

🔄 Come Funziona

Cerberus opera in modalità di monitoraggio continuo passivo:

  • Fase 1 - Monitoraggio: Il software monitora tutte le connessioni di rete in background, registrando dati in un database locale SQLite
  • Fase 2 - Apprendimento: Il sistema di machine learning analizza i pattern normali del Mac e costruisce un profilo comportamentale
  • Fase 3 - Registrazione Anomalie: Attività sospette vengono registrate nel database con classificazione severity (high/medium/low)
  • Fase 4 - Analisi Manuale: Il consulente apre la dashboard web, carica il database e analizza manualmente le anomalie
  • Fase 5 - Interpretazione: L'esperto interpreta i dati, distingue falsi positivi da vere minacce, e produce un report

Analisi connessioni
Dettagli file coinvolti durante la connessione

🎯 A Cosa Serve

Cerberus registra dati per permettere ai consulenti di identificare:

🔍 Captatori Informatici

Identificazione di software di intercettazione (trojan governativi, spyware commerciali) che tentano di estrarre dati dal dispositivo.

📤 Esfiltrazione Dati

Rilevamento di trasferimenti anomali di file sensibili, documenti, credenziali o database verso destinazioni sospette.

🕵️ Attività Sospette

Analisi comportamentale dei processi con rilevamento di pattern anomali indicativi di malware o spyware.

🌐 Connessioni Non Autorizzate

Registrazione continua di tutte le connessioni di rete, con identificazione di destinazioni sconosciute o pericolose.

🧠 Machine Learning

Sistema di apprendimento automatico che riconosce comportamenti legittimi e segnala anomalie rispetto ai pattern normali.

📊 Dashboard Interattiva

Visualizzazione avanzata delle anomalie, statistiche di traffico e timeline delle attività sospette.

🔬 Tecnologie di Rilevamento

Analisi Multi-Livello

  • Network Forensics: Cattura e registrazione di tutte le connessioni TCP/IP per analisi forense
  • Behavioral Analysis: Rilevamento di comportamenti anomali basato su machine learning
  • File Access Monitoring: Tracciamento accessi a file sensibili (documenti, credenziali, database)
  • WHOIS & DNS Analysis: Identificazione geografica e reputazione dei server di destinazione
  • Volume Anomaly Detection: Rilevamento di picchi anomali di traffico dati
  • Process Fingerprinting: Identificazione di processi mascherati o sospetti

Indicatori di Compromissione (IoC)

Il software rileva automaticamente numerosi indicatori di compromissione:

  • Accesso simultaneo a file sensibili da parte di processi anomali
  • Trasferimenti di grandi volumi di dati verso IP sconosciuti
  • Connessioni verso server in paesi ad alto rischio
  • Attività di rete durante orari non lavorativi
  • Processi che mimano nomi di sistema ma con comportamenti anomali
  • Tentativi di accesso a credenziali, keychain, certificati

💼 Per Chi è Indicato

👨‍💻 Consulenti IT e Cybersecurity (Utenti Primari)

Cerberus è progettato principalmente per:

  • Consulenti di cybersecurity che forniscono servizi di threat hunting
  • Professionisti forensi digitali che conducono indagini su compromissioni
  • Esperti di sicurezza IT che assistono clienti a rischio sorveglianza
  • Analisti SOC/CERT che necessitano di strumenti forensi per macOS
  • Penetration tester che valutano la sicurezza di sistemi macOS

🎯 Clienti Finali (Tramite Consulente)

I consulenti utilizzano Cerberus per assistere:

  • Giornalisti investigativi che trattano informazioni sensibili
  • Avvocati e studi legali che gestiscono casi delicati o esposti a spionaggio
  • Attivisti per i diritti umani in paesi con sorveglianza governativa
  • Dirigenti aziendali a rischio di spionaggio industriale
  • Ricercatori e accademici che operano in settori strategici
  • VIP e personaggi pubblici target di attacchi mirati

Nota: L'utente finale tipicamente NON opera il software direttamente. Un consulente esperto installa Cerberus, lo lascia operare per un periodo (giorni/settimane), poi analizza i dati raccolti e produce un report interpretativo per il cliente.

🖥️ Requisiti e Compatibilità

  • Piattaforma: Esclusivamente macOS (sviluppato in Swift nativo)
  • Permessi richiesti: Accesso amministratore (necessario per il monitoraggio di rete a livello sistema)
  • Risorse: Footprint minimo su CPU e memoria grazie a ottimizzazioni avanzate

📋 Cosa Include

  • Registrazione continua 24/7 delle connessioni di rete
  • Database delle anomalie con storico completo
  • Dashboard web interattiva per analisi visuale
  • Sistema di machine learning auto-apprendente
  • Export dati forensi in formato JSON per analisi esterna
  • Logging completo di tutte le attività sospette
  • Classificazione automatica delle minacce per severità

Controllo Anomalie

🔐 Privacy e Sicurezza

Tutti i dati raccolti da Cerberus rimangono esclusivamente sul vostro Mac:

  • Nessun dato viene trasmesso a server esterni
  • Database locale crittografato
  • Nessuna telemetria o tracking
  • Software completamente autonomo e offline

📞 Contatti

Per informazioni su licenze, installazione, formazione o servizi di consulenza forense:

✉️ gc@giovannicarrieri.it

❓ Domande Frequenti

Posso usare il software da solo senza competenze tecniche?

Non consigliato. Cerberus registra dati grezzi nel database, ma l'interpretazione richiede competenze specialistiche in cybersecurity, network forensics e threat intelligence. Il workflow consigliato prevede che un consulente esperto installi il software, lo lasci operare per un periodo di monitoraggio (giorni/settimane), poi analizzi i dati raccolti e produca un report interpretativo. Per utenti non tecnici è indispensabile l'assistenza di un professionista.

Rileva tutti i tipi di spyware?

Cerberus rileva anomalie comportamentali e pattern sospetti. Spyware molto sofisticati potrebbero evadere il rilevamento. Nessun software offre protezione al 100%, ma questo strumento aumenta significativamente le probabilità di identificazione.

È compatibile con altri antivirus?

Sì, Cerberus non interferisce con altri software di sicurezza. Può essere utilizzato in parallelo come strumento di analisi forense complementare.

Quanto impatta sulle prestazioni del Mac?

Grazie a ottimizzazioni avanzate, l'impatto è minimo (< 10% CPU in condizioni normali). Il software è progettato per operare continuamente in background senza rallentando il sistema.

I dati vengono inviati a server esterni?

No, assolutamente. Tutti i dati rimangono sul vostro Mac. Non c'è telemetria, tracking o comunicazione con server esterni.

Sviluppato con Swift e tecnologie native macOS per massime prestazioni e affidabilità