- El modus operandi
- Otros incidentes relacionados con MacOS
La firma de seguridad blockchain SlowMist ha advertido sobre un nuevo y altamente destructivo infostealer para macOS denominado "MacSync Stealer" (v1.1.2).
La campaña de malware activa tiene como objetivo específico a los usuarios de Apple para vaciar billeteras de criptomonedas y exfiltrar credenciales de infraestructura altamente sensibles.
El modus operandi
Los actores maliciosos emplean tácticas engañosas de ingeniería social para eludir las defensas de los usuarios.
El trader que predijo el rally del 700% de XRP vuelve a ser 'cautelosamente optimista'; el CEO de Strategy lanza un avance sobre Bitcoin mientras el precio de BTC desbloquea una perspectiva de $96,600; Dogecoin apunta a un alza del 34% con cero entradas de ETF – Informe Cripto Matutino
Brian Armstrong: El nuevo documento de Satoshi es el mejor hasta ahora
El malware utiliza diálogos falsos del sistema AppleScript que imitan las solicitudes legítimas de contraseña de macOS para robar las credenciales de inicio de sesión del usuario.
El malware exfiltra silenciosamente los datos en segundo plano una vez que la víctima cae en la trampa. MacSync Stealer muestra un mensaje de error falso de "no compatible" inmediatamente después de completar la extracción de datos para no levantar sospechas. El truco hace parecer que la aplicación simplemente no pudo iniciarse.
Además de los usuarios de criptomonedas, el malware tiene como objetivo las credenciales del navegador, los Keychains del sistema macOS y las claves de infraestructura crítica, incluidas las credenciales de SSH, AWS y Kubernetes (K8s)
Otros incidentes relacionados con MacOS
Este no es un incidente aislado. El equipo de seguridad de Bybit acaba de descubrir una campaña de malware dirigida a usuarios de macOS que buscan Claude Code.
Recientemente, Microsoft Threat Intelligence expuso una campaña de macOS altamente dirigida orquestada por "Sapphire Sleet", un conocido actor de amenazas patrocinado por el estado norcoreano. Sapphire Sleet utiliza ingeniería social avanzada para hacerse pasar por actualizaciones legítimas de software de macOS y robar billeteras de criptomonedas.
También cabe mencionar el malware "Infinity Stealer", que demostró cómo los métodos de ataque centrados en Windows están siendo adaptados para macOS. Utiliza la técnica "ClickFix" para presentar a las víctimas una página CAPTCHA falsa. La firma de ciberseguridad SOC Prime también ha identificado "MioLab", un infostealer de macOS distribuido comercialmente y construido explícitamente para atacar a víctimas de alto valor, incluidos los titulares de cripto.
Source: https://u.today/new-mac-malware-macsync-stealing-crypto-wallets








