Recientemente, la comunidad de seguridad compartió una importante alerta: el malware MacSync Stealer, que está activo en la plataforma macOS, ha completado una actualización técnica bastante encubierta.
Desde las técnicas de inducción de "arrastrar y soltar hasta el terminal" y "ClickFix" de las etapas anteriores, esta vez ha evolucionado a una aplicación Swift con firma de código y notarización por parte de Apple. Parece un software legítimo porque ha obtenido una mayor "credibilidad" bajo el marco de protección de Apple; este es el lugar más peligroso.
Lo más complicado es que el método de propagación se ha vuelto más inteligente. El malware se presenta como el archivo zk-call-messenger-installer-3.9.2-lts.dmg, disfrazándose de herramienta de mensajería instantánea para atraer a los usuarios a descargarlo. Además, la nueva versión es especialmente astuta: no requiere que el usuario introduzca comandos en la terminal; todo el trabajo sucio lo realiza un programa auxiliar de Swift integrado, que ejecuta scripts tirados directamente desde un servidor remoto para llevar a cabo el robo de datos.
Los investigadores de seguridad señalan que el ID del equipo de desarrolladores de esta muestra es GNJLS3UYZ4, y el hash correspondiente aún no ha sido revocado por Apple. Esto significa que, bajo el mecanismo de seguridad predeterminado de macOS, puede eludir fácilmente la vigilancia de la mayoría de los usuarios. La muestra también es especialmente engañosa: el archivo DMG tiene un tamaño sorprendentemente grande, lleno de archivos PDF relacionados con LibreOffice como cobertura.
Ya hay usuarios que han perdido activos por esto. Los usuarios de macOS no deben bajar la guardia, piensen un segundo más al descargar aplicaciones.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
5
Republicar
Compartir
Comentar
0/400
TheMemefather
· 2025-12-25 23:43
¿Se puede engañar a toda la certificación de Apple? La pila de habilidades de estos hackers realmente se vuelve cada vez más absurda
---
Los usuarios de Mac están a punto de sufrir otra vez, esta vez disfrazados de herramientas de mensajería instantánea, ¿quién lo hubiera pensado?
---
Ejecutar scripts directamente desde el servidor, ya no hace falta escribir comandos en la terminal, eso sí que da miedo
---
Incluir liboffice en archivos dmg como cobertura, esta táctica de distracción tiene su truco
---
Ni siquiera han revocado, la capacidad de revisión de Apple realmente da que pensar
---
Solo advierten cuando ya han perdido los activos, ¿no es un poco tarde, chicos?
---
Parece que el malware en software legítimo es el más peligroso, ¿quién se atreve a hacer clic?
---
El ID del equipo ya fue descubierto, ¿y todavía está activo? Increíble
---
Mac realmente se está convirtiendo en el parque de juegos de los hackers
Ver originalesResponder0
FadCatcher
· 2025-12-24 15:44
¿Otra vez esta misma estrategia, se puede sortear incluso la notarización de Apple? Entonces, ¿mis activos todavía están seguros?
Ver originalesResponder0
ChainSherlockGirl
· 2025-12-23 07:57
Según mi análisis, este asunto realmente se atreve a jugar ahora: directamente usa la validación notarial de Apple para parecer serio, esto es incluso más duro que un fraude al descubierto.
Atención, público curioso, la Billetera no solo tiene riesgos on-chain, tu Mac también debe estar protegida, especialmente aquellas aplicaciones que parecen ser "ortodoxas", a menudo son las que más engañan.
Recuerda este team ID GNJLS3UYZ4, aviso de riesgo: busca un poco antes de descargar, no te apresures.
Ver originalesResponder0
not_your_keys
· 2025-12-23 07:50
La firma de Apple ya no es segura, ¿quién puede evitarlo?
---
Es otro conjunto de cosas disfrazadas de software de comunicación, viejas rutinas pero realmente despiadadas
---
¿Malware escrito por Swift? El contenido técnico ha subido y pertenece al sí
---
¿Enchufe de archivo dmg LibreOffice como cubierta? Esta lógica también es demasiado extraña
---
El robo de activos es realmente insoportable, ¡y aún así hay que tener cuidado
---
¿Qué significa que se omite la firma del código y la protección de Apple es así?
---
El nombre del archivo zk-call es realmente superficial, ¿quién realmente creería que se trata de una herramienta de comunicación?
---
GNJLS3UYZ4 Este equipo debería haber sido clavado, ¿por qué sigue flotando?
---
Extraiga el script directamente del servidor para ejecutarlo, y se convertirá en una ventanilla única
Ver originalesResponder0
LayerZeroJunkie
· 2025-12-23 07:41
Los usuarios de Mac van a sufrir otra vez, esta vez incluso han logrado engañar a la notarización de Apple, es increíble.
Recientemente, la comunidad de seguridad compartió una importante alerta: el malware MacSync Stealer, que está activo en la plataforma macOS, ha completado una actualización técnica bastante encubierta.
Desde las técnicas de inducción de "arrastrar y soltar hasta el terminal" y "ClickFix" de las etapas anteriores, esta vez ha evolucionado a una aplicación Swift con firma de código y notarización por parte de Apple. Parece un software legítimo porque ha obtenido una mayor "credibilidad" bajo el marco de protección de Apple; este es el lugar más peligroso.
Lo más complicado es que el método de propagación se ha vuelto más inteligente. El malware se presenta como el archivo zk-call-messenger-installer-3.9.2-lts.dmg, disfrazándose de herramienta de mensajería instantánea para atraer a los usuarios a descargarlo. Además, la nueva versión es especialmente astuta: no requiere que el usuario introduzca comandos en la terminal; todo el trabajo sucio lo realiza un programa auxiliar de Swift integrado, que ejecuta scripts tirados directamente desde un servidor remoto para llevar a cabo el robo de datos.
Los investigadores de seguridad señalan que el ID del equipo de desarrolladores de esta muestra es GNJLS3UYZ4, y el hash correspondiente aún no ha sido revocado por Apple. Esto significa que, bajo el mecanismo de seguridad predeterminado de macOS, puede eludir fácilmente la vigilancia de la mayoría de los usuarios. La muestra también es especialmente engañosa: el archivo DMG tiene un tamaño sorprendentemente grande, lleno de archivos PDF relacionados con LibreOffice como cobertura.
Ya hay usuarios que han perdido activos por esto. Los usuarios de macOS no deben bajar la guardia, piensen un segundo más al descargar aplicaciones.