Your bank is using your money. You’re getting the scraps.WATCH FREE

Le risorse degli utenti sono già state rubate poiché la nuova variante di MacSync aggira la sicurezza di macOS

In questo post:

  • MacSync Stealer è passato dall'essere una variante di ClickFix a un malware con codice firmato più sofisticato, in grado di aggirare le tradizionali misure di sicurezza di macOS.
  • Il malware scarica ed esegue silenziosamente i payload, rappresentando una minaccia significativa per gli utenti macOS.
  • L'ID del team di sviluppatori utilizzato per distribuire i payload dannosi è stato segnalato ad Apple.

Durante l'analisi dei rilevamenti delle sue regole YARA interne, Jamf Threat Labs afferma di aver individuato uno stealer firmato e autenticato che non seguiva le tipiche catene di esecuzione osservate in passato. 

Secondo 23pds di Slowmist, questo stealer è una nuova variante di MacSync, famoso per aggirare la sicurezza di macOS.

Slowmist sostiene che le informazioni degli utenti sono già state rubate 

In un post su X, il responsabile della sicurezza informatica di Slowmist, 23pds, ha affermato che esiste una nuova variante di MacSync che aggira il sistema di sicurezza gatekeeper di macOS e che ha già rubato le informazioni di molti utenti. 

Secondo 23pds, per eludere il rilevamento, la variante impiega tecniche come l'inflazione dei file, la verifica della connessione di rete e script di autodistruzione dopo l'esecuzione. Potrebbe rubare dati sensibili come portachiavi iCloud, password del browser e portafogli crittografici. 

L'avviso è allegato a un blog di Jamf Threat Labs, in cui si segnala che questo non è il primo contatto con MacSync. 

Secondo quanto riferito, il malware per il furto di informazioni mirato a macOS è apparso per la prima volta nell'aprile 2025 con il nome di "Mac.C", sviluppato da un autore di minacce noto come "Mentalpositive". Poco dopo è stato rinominato MacSync, guadagnando rapidamente tractra i criminali informatici.

Per proteggerti, scarica le app solo dal Mac App Store o da siti web di sviluppatori affidabili, mantieni aggiornati macOS e le tue app, usa strumenti di sicurezza antivirus/endpoint affidabili che rilevino le minacce di macOS e fai attenzione ai file .dmg o ai programmi di installazione inaspettati, in particolare quelli che promettono strumenti di messaggistica o relativi alla crittografia.

Vedi anche  Il segnale di mercato di Bitcoin mostra che l'S&P 500 aumenterà enormemente nel breve termine

Esiste un nuovo malware MacSync? 

Il campione in questione, a quanto pare, era molto simile alle precedenti varianti del malware MacSync Stealer, sempre più attivo, ma presentava un design rinnovato. Si differenziava dalle precedenti varianti di MacSync Stealer, che si basavano principalmente su tecniche di trascinamento sul terminale o in stile ClickFix, in quanto adottava un approccio più ingannevole e non invasivo. 

Secondo quanto riferito, il campione viene fornito come applicazione Swift firmata e autenticata in codice all'interno di un'immagine disco denominata zk-call-messenger-installer-3.9.2-lts.dmg, distribuita tramite https://zkcall.net/download.

Ciò elimina la necessità di qualsiasi interazione diretta con il terminale. Invece, il dropper recupera uno script codificato da un server remoto e lo esegue tramite un eseguibile helper integrato in Swift

Jamf Threat Labs ha anche osservato che l'infostealer Odyssey adotta metodi di distribuzione simili in varianti recenti. Hanno espresso sorpresa per il fatto che la familiare istruzione di apertura tramite clic destro sia ancora presente nel nuovo campione, nonostante l'eseguibile sia firmato e non richieda questo passaggio.

"Dopo aver ispezionato il binario di Mach-O, che è una build universale, abbiamo confermato che è sia firmato in codice che autenticato. La firma è associata all'ID del team di sviluppo GNJLS3UYZ4", hanno affermato. 

Si sono assicurati di verificare gli hash delle directory del codice rispetto all'elenco di revoche di Apple e, al momento dell'analisi, hanno affermato che nessuno era stato revocato.

Un'altra osservazione degna di nota riguarda le dimensioni insolitamente grandi dell'immagine del disco (25,5 MB), che secondo loro sembrano essere gonfiate dai file esca incorporati nel bundle dell'app. 

Vedi anche  I token a bassa capitalizzazione hanno registrato le peggiori perdite nel 2025

Al momento dell'analisi, alcuni dei campioni caricati su VirusTotal sono stati rilevati da un solo motore antivirus, mentre altri sono stati segnalati da un massimo di tredici. Dopo aver confermato che l'ID del Developer Team era stato utilizzato per distribuire payload dannosi, Jamf Threat Labs lo ha segnalato ad Apple. Da allora, il certificato associato è stato revocato.

Continui a lasciare che la banca si tenga la parte migliore? Guarda il nostro video gratuito su come diventare la tua banca .

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan