Offline
MacSync Stealer, el software malicioso que afecta a ordenadores Apple y levanta alertas
Publicado en 29/12/2025 19:29
MUNDO
Por: Rafael Montoro – Infobae. Imagen de K-tuin

 

 La aparición de nuevas variantes de MacSync Stealer ha elevado el nivel de riesgo para los usuarios de computadoras Mac, favoreciendo la distribución y persistencia de este software malicioso bajo la apariencia de aplicaciones legítimas. Según un informe reciente de Jamf Threat Labs, la última mutación de este malware ha logrado obtener firmas digitales y el notariado oficial de Apple, lo que le permite engañar tanto a los sistemas automáticos de verificación como a los propios usuarios.

 

 

 

Esta sofisticación dificulta la detección temprana y amplía el margen de maniobra de los atacantes, incrementando el potencial de filtración de datos personales y comprometiendo la seguridad del ecosistema macOS.

 

El análisis realizado por Jamf Threat Labs destaca que MacSync Stealer utiliza métodos avanzados para infiltrarse en los equipos de Apple. La amenaza se presenta como una aplicación desarrollada en Swift y respaldada por una ID de desarrollador legítima, cumpliendo con el proceso de notariado de Apple.

 

Este procedimiento, que en teoría valida el software distribuido en el entorno de Cupertino, ha sido aprovechado por los atacantes para otorgar una fachada de autenticidad a su herramienta dañina.

 

El proceso de infección, que en versiones anteriores requería la intervención manual del usuario, ahora se ejecuta de forma automatizada, sin necesidad de acciones conscientes por parte de la víctima. El malware simula ser una aplicación confiable, a menudo adoptando la apariencia de un servicio de mensajería avalado por Apple, lo que reduce las sospechas iniciales.

 

Una vez instalado, MacSync Stealer analiza el entorno local y verifica la conexión a internet antes de conectarse a un servidor remoto controlado por los atacantes, desde donde descarga un segundo módulo malicioso. Para reforzar su legitimidad, emplea imágenes de disco de gran tamaño, que incluyen archivos señuelo y dificultan la detección por sistemas automáticos de seguridad.

 

 Existen Virus para Mac?

 

Respuesta de Apple

 

Tras la alerta, Apple revocó rápidamente la certificación asociada al equipo de desarrollo responsable de la propagación de MacSync Stealer. Esta medida busca impedir que el malware continúe extendiéndose mediante el mismo canal y bloquea la validación automática de posibles variantes futuras vinculadas a ese identificador.

 

Sin embargo, el informe subraya que el uso de archivos de instalación inflados y la integración de firmas y notariado válidos representan un desafío creciente para los mecanismos de protección de macOS.

 

El caso de MacSync Stealer ilustra una tendencia preocupante en la evolución del software dañino: los atacantes perfeccionan sus técnicas de ingeniería social y explotan los sistemas de confianza de Apple para distribuir malware con mayor eficacia y persistencia.

 

Según especialistas, la adaptación constante de estas estrategias complica la identificación y respuesta temprana, lo que exige mayor vigilancia tanto por parte de los usuarios como de los sistemas automáticos de defensa en el ecosistema de Apple.

 

 La IA usada para el mal: utilizan ChatGPT para crear malware para los Mac

 

América Latina bajo ataque: crecen las amenazas contra usuarios de Linux y Mac

 

Brasil, Chile, México, Colombia y Perú encabezan el grupo de países que registran mayor cantidad de ataques dirigidos a sistemas Linux, mientras que en el caso de computadoras Apple con sistema operativo Mac, los incidentes de seguridad se concentran principalmente en Brasil, México, Ecuador, Colombia y Perú.

 

Estos datos evidencian que tanto usuarios particulares como empresas y entidades públicas están cada vez más expuestos, incluso en plataformas que tradicionalmente se consideraban más seguras.

 

Según Fabio Assolini, directivo de la firma de ciberseguridad responsable del informe, la idea de que sistemas como Linux y Mac garantizaban una protección superior ha quedado obsoleta frente a la evolución de las técnicas empleadas por los ciberdelincuentes.

 

El uso extendido de Linux en servidores, infraestructuras críticas y dispositivos IoT lo ha convertido en una de las principales dianas de los ataques, mientras que la creciente presencia de equipos Mac en entornos corporativos y personales ha incentivado a los atacantes a diversificar y sofisticar sus métodos, ampliando el alcance de sus operaciones maliciosas.

 

Comentarios
¡Comentario enviado exitosamente!

Chat Online