Sicherheitsforscher warnen aktuell vor einer neuen, deutlich verfeinerten Variante des macOSâInfostealers MacSync, die es schafft, zentrale Schutzmechanismen von macOS zu umgehen und so unbemerkt Daten zu stehlen. Angriffe zielen vor allem auf Nutzer, die vermeintlich seriĂśse, signierte Apps installieren â etwa Ăźber gefälschte Kommunikationsâ oder KryptoâTools â, ohne dass Gatekeeper oder XProtect sofort Alarm schlagen.
Was diese Malware so heikel macht
- Der neue MacSyncâAbleger wird als signierte und von Apple notarized SwiftâApp ausgeliefert, etwa Ăźber DiskâImages mit legitimen Namen wie âMessengerâInstallerâ oder âCallâClientâ.
- Weil die App gĂźltige Entwicklerzertifikate nutzt und formal den Notarisierungsprozess durchlaufen hat, laufen die Ăźblichen GatekeeperâWarnungen weitgehend ins Leere, sodass der Nutzer kaum Misstrauen schĂśpft.
Fähigkeiten des Infostealers
- Nach der Installation sammelt die Malware Zugangsdaten, BrowserâCookies, WalletâInformationen, KryptoâAssets und weitere sensible Daten und Ăźberträgt sie an einen Commandâ&âControlâServer.
- Ein GroĂteil des Codes läuft direkt im Speicher (âfilelessâ bzw. memoryâresident), was Spuren auf der Festplatte minimiert und klassische SignaturâScanner erschwert.
Warum Apples Schutzmechanismen versagen konnten
- Gatekeeper und XProtect prĂźfen vorrangig Signatur, Notarisierung und bekannte MalwareâSignaturen; hier setzt MacSync an, indem es legitime Signaturketten missbraucht und seine Payload in eine scheinbar normale App verpackt.
- Dieses Vorgehen folgt einem generellen Trend bei macOSâMalware: Angreifer versuchen, sich in den âVertrauensraumâ signierter, notarized Binaries einzuschleusen, statt klassische, unsignierte Trojaner zu verteilen.
SofortmaĂnahmen fĂźr MacâUser
- macOS und XProtect aktuell halten: Alle verfĂźgbaren Updates (System, SicherheitsâConfig, XProtect) einspielen, da Apple kompromittierte EntwicklerâIDs nach Meldung in der Regel sperrt.
- Software nur von offiziellen Quellen (App Store, Herstellerseite mit verifizierter Domain) laden; keine Installer aus Foren, Messengern oder ungeprĂźften DownloadâPortalen ausfĂźhren.
Zusätzliche Schutzempfehlungen fĂźr PowerâUser
- Einsatz eines seriĂśsen Endpointâ/MalwareâScanners, der auch verhaltensbasiert arbeitet und nicht nur auf Signaturen vertraut â sinnvoll gerade bei Systemen, auf denen viel DrittâSoftware getestet wird.
Hier findest du weiterfĂźhrende Informationen: WinFuture