top of page

Novo malware MacSync burla o Gatekeeper do macOS usando aplicativo assinado pela Apple

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 25 de dez. de 2025
  • 2 min de leitura

Pesquisadores identificaram uma nova variante do MacSync, um malware do tipo stealer voltado para macOS, que utiliza um aplicativo digitalmente assinado e notarizado para driblar os mecanismos de segurança da Apple, como o Gatekeeper e o XProtect. O ataque chama atenção por adotar técnicas mais sofisticadas de evasão, fazendo o malware se passar por um instalador legítimo de aplicativo de mensagens.


De acordo com pesquisadores da Jamf, essa versão do MacSync representa uma evolução em relação a variantes anteriores, que dependiam fortemente de truques como arrastar arquivos para o terminal ou falsas correções técnicas (ClickFix). Agora, os hackers apostam em uma abordagem mais silenciosa e automatizada, reduzindo a interação do usuário e aumentando as chances de sucesso da infecção.


A campanha distribui o malware por meio de um arquivo DMG chamado “zk-call-messenger-installer-3.9.2-lts.dmg”, hospedado em um site que imita um serviço legítimo. Por estar devidamente assinado e notarizado, o instalador consegue ser executado sem alertas iniciais do sistema operacional. Mesmo assim, o aplicativo ainda exibe instruções para que o usuário clique com o botão direito e selecione “Abrir”, uma técnica comum usada por hackers para contornar verificações adicionais do macOS. Após a descoberta, a Apple revogou o certificado de assinatura utilizado no ataque.


O instalador, escrito em Swift, atua como um dropper e realiza diversas verificações antes de baixar a carga maliciosa principal. Entre elas estão a checagem de conectividade com a internet, a imposição de um intervalo mínimo de execução de cerca de uma hora (como forma de rate limit) e a remoção de atributos de quarentena dos arquivos. Em seguida, um script codificado é baixado e executado por meio de um componente auxiliar.


Os pesquisadores também destacaram mudanças sutis, porém relevantes, na forma como o malware utiliza o comando curl para baixar o payload. A alteração nos parâmetros e o uso de variáveis dinâmicas indicam uma tentativa clara de aumentar a confiabilidade da infecção e, ao mesmo tempo, dificultar a detecção por soluções de segurança.


Outro ponto curioso da campanha é o uso de um arquivo DMG anormalmente grande, com cerca de 25,5 MB, inflado propositalmente pela inclusão de documentos PDF irrelevantes. Essa técnica ajuda a mascarar o conteúdo real do instalador e reduzir suspeitas durante análises superficiais.


Após a decodificação, o payload Base64 revela o próprio MacSync, uma versão rebatizada do malware Mac.c, observado pela primeira vez em abril de 2025. Diferentemente de stealers mais simples, o MacSync incorpora um agente desenvolvido em Go, com funcionalidades completas de comando e controle remoto, permitindo que hackers executem ações adicionais nos sistemas comprometidos.


Especialistas alertam que essa estratégia reflete uma tendência crescente no ecossistema de malware para macOS: a utilização de aplicativos assinados e notarizados para fazer códigos maliciosos parecerem legítimos. Esse movimento aumenta significativamente o risco para usuários e empresas que confiam apenas nos controles nativos do sistema operacional para se proteger.


Via - THN

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page