Neue Mac-Malware „MacSync“ stiehlt Krypto-Wallets

Das Blockchain-Sicherheitsunternehmen SlowMist hat vor einem äußerst zerstörerischen neuen macOS-Infostealer namens „MacSync Stealer“ (v1.1.2) gewarnt.
Die aktive Malware-Kampagne zielt speziell auf Apple-Benutzer ab, um Kryptowährungs-Wallets zu leeren und hochsensible Infrastruktur-Anmeldeinformationen zu exfiltrieren.
Die Vorgehensweise
Betrügerische Akteure nutzen betrügerische Social-Engineering-Taktiken, um die Abwehrmechanismen der Benutzer zu umgehen.
Die Malware nutzt gefälschte AppleScript-Systemdialoge, die legitime macOS-Passwortaufforderungen imitieren, um an die Anmeldedaten des Benutzers zu gelangen.
Die Malware exfiltriert ihre Daten im Hintergrund, sobald das Opfer den Köder schluckt. Um keinen Verdacht zu erregen, zeigt MacSync Stealer unmittelbar nach Abschluss der Datenextraktion eine gefälschte Fehlermeldung „nicht unterstützt“ an. Der Trick erweckt den Eindruck, dass die Anwendung einfach nicht gestartet werden konnte.
Abgesehen von Benutzern von Kryptowährungen zielt die Malware auf Browser-Anmeldeinformationen, macOS-System-Schlüsselbunde und wichtige Infrastrukturschlüssel ab, darunter SSH-, AWS- und Kubernetes-Anmeldeinformationen (K8s).
Andere MacOS-bezogene Vorfälle
Dies ist kein Einzelfall. Das Sicherheitsteam von Bybit hat gerade eine Malware-Kampagne aufgedeckt, die sich an macOS-Benutzer richtet, die nach Claude Code suchen.
Kürzlich hat Microsoft Threat Intelligence eine äußerst gezielte macOS-Kampagne aufgedeckt, die von „Sapphire Sleet“, einem bekannten staatlich geförderten nordkoreanischen Bedrohungsakteur, inszeniert wurde. Sapphire Sleet nutzt fortschrittliches Social Engineering, um sich als legitime macOS-Softwareupdates auszugeben und Kryptowährungs-Wallets zu stehlen.
Erwähnenswert ist auch die Malware „Infinity Stealer“, die zeigte, wie Windows-zentrierte Angriffsmethoden für macOS adaptiert werden. Es nutzt die „ClickFix“-Technik, um Opfern eine gefälschte CAPTCHA-Seite zu präsentieren. Das Cybersicherheitsunternehmen SOC Prime hat auch „MioLab“ identifiziert, einen kommerziell vertriebenen macOS-Infostealer, der speziell für die Zielgruppe hochwertige Opfer, darunter Krypto-Inhaber, entwickelt wurde.