Alerta por MacSync Stealer, el software malicioso que afecta a ordenadores Apple

El análisis realizado por Jamf Threat Labs destaca que el malware utiliza métodos avanzados para infiltrarse en computadoras

Guardar
El proceso de infección ahora
El proceso de infección ahora se ejecuta de forma automatizada. (Imagen ilustrativa Infobae)

La aparición de nuevas variantes de MacSync Stealer ha elevado el nivel de riesgo para los usuarios de computadoras Mac, favoreciendo la distribución y persistencia de este software malicioso bajo la apariencia de aplicaciones legítimas. Según un informe reciente de Jamf Threat Labs, la última mutación de este malware ha logrado obtener firmas digitales y el notariado oficial de Apple, lo que le permite engañar tanto a los sistemas automáticos de verificación como a los propios usuarios.

Esta sofisticación dificulta la detección temprana y amplía el margen de maniobra de los atacantes, incrementando el potencial de filtración de datos personales y comprometiendo la seguridad del ecosistema macOS.

MacSync Stealer: nuevas técnicas de evasión y distribución en Mac

El análisis realizado por Jamf Threat Labs destaca que MacSync Stealer utiliza métodos avanzados para infiltrarse en los equipos de Apple. La amenaza se presenta como una aplicación desarrollada en Swift y respaldada por una ID de desarrollador legítima, cumpliendo con el proceso de notariado de Apple.

La aparición de nuevas variantes
La aparición de nuevas variantes de MacSync Stealer ha elevado el nivel de riesgo para los usuarios de computadoras Mac. (Imagen ilustrativa Infobae)

Este procedimiento, que en teoría valida el software distribuido en el entorno de Cupertino, ha sido aprovechado por los atacantes para otorgar una fachada de autenticidad a su herramienta dañina.

El proceso de infección, que en versiones anteriores requería la intervención manual del usuario, ahora se ejecuta de forma automatizada, sin necesidad de acciones conscientes por parte de la víctima. El malware simula ser una aplicación confiable, a menudo adoptando la apariencia de un servicio de mensajería avalado por Apple, lo que reduce las sospechas iniciales.

Una vez instalado, MacSync Stealer analiza el entorno local y verifica la conexión a internet antes de conectarse a un servidor remoto controlado por los atacantes, desde donde descarga un segundo módulo malicioso. Para reforzar su legitimidad, emplea imágenes de disco de gran tamaño, que incluyen archivos señuelo y dificultan la detección por sistemas automáticos de seguridad.

Tras la alerta, Apple revocó
Tras la alerta, Apple revocó rápidamente la certificación asociada al equipo de desarrollo responsable de la propagación de MacSync Stealer. REUTERS/Abdul Saboor

Respuesta de Apple

Tras la alerta, Apple revocó rápidamente la certificación asociada al equipo de desarrollo responsable de la propagación de MacSync Stealer. Esta medida busca impedir que el malware continúe extendiéndose mediante el mismo canal y bloquea la validación automática de posibles variantes futuras vinculadas a ese identificador.

Sin embargo, el informe subraya que el uso de archivos de instalación inflados y la integración de firmas y notariado válidos representan un desafío creciente para los mecanismos de protección de macOS.

El caso de MacSync Stealer ilustra una tendencia preocupante en la evolución del software dañino: los atacantes perfeccionan sus técnicas de ingeniería social y explotan los sistemas de confianza de Apple para distribuir malware con mayor eficacia y persistencia.

El malware dirigido a computadoras
El malware dirigido a computadoras Mac permanece oculto en aplicaciones que aparentan ser legítimas. REUTERS/Mike Segar

Según especialistas, la adaptación constante de estas estrategias complica la identificación y respuesta temprana, lo que exige mayor vigilancia tanto por parte de los usuarios como de los sistemas automáticos de defensa en el ecosistema de Apple.

América Latina bajo ataque: crecen las amenazas contra usuarios de Linux y Mac

Brasil, Chile, México, Colombia y Perú encabezan el grupo de países que registran mayor cantidad de ataques dirigidos a sistemas Linux, mientras que en el caso de computadoras Apple con sistema operativo Mac, los incidentes de seguridad se concentran principalmente en Brasil, México, Ecuador, Colombia y Perú.

Estos datos evidencian que tanto usuarios particulares como empresas y entidades públicas están cada vez más expuestos, incluso en plataformas que tradicionalmente se consideraban más seguras.

 Mac mini con chip
Mac mini con chip M2. APPLE

Según Fabio Assolini, directivo de la firma de ciberseguridad responsable del informe, la idea de que sistemas como Linux y Mac garantizaban una protección superior ha quedado obsoleta frente a la evolución de las técnicas empleadas por los ciberdelincuentes.

El uso extendido de Linux en servidores, infraestructuras críticas y dispositivos IoT lo ha convertido en una de las principales dianas de los ataques, mientras que la creciente presencia de equipos Mac en entornos corporativos y personales ha incentivado a los atacantes a diversificar y sofisticar sus métodos, ampliando el alcance de sus operaciones maliciosas.