- Le modus operandi
- Autres incidents liés à MacOS
La société de sécurité blockchain SlowMist a mis en garde contre un nouveau logiciel malveillant macOS particulièrement destructeur surnommé « MacSync Stealer » (v1.1.2).
Cette campagne de malware active cible spécifiquement les utilisateurs Apple afin de vider les portefeuilles de crypto-monnaies et d'exfiltrer des identifiants d'infrastructure hautement sensibles.
Le modus operandi
Des acteurs malveillants utilisent des tactiques d'ingénierie sociale trompeuses pour contourner les défenses des utilisateurs.
Le trader qui avait prédit le rallye XRP de 700 % est à nouveau « prudemment optimiste » ; le PDG de Strategy publie un teaser Bitcoin alors que le prix du BTC ouvre des perspectives à 96 600 $ ; Dogecoin vise une hausse de 34 % avec zéro entrée d'ETF – Morning Crypto Report
Brian Armstrong : le nouveau documentaire sur Satoshi est le meilleur à ce jour
Le malware utilise de faux dialogues système AppleScript imitant les invites légitimes de mot de passe macOS pour hameçonner les identifiants de connexion de l'utilisateur.
Le malware exfiltre silencieusement les données en arrière-plan une fois que la victime a mordu à l'hameçon. MacSync Stealer affiche un faux message d'erreur « non pris en charge » immédiatement après la fin de l'extraction des données afin de ne pas éveiller les soupçons. L'astuce donne l'impression que l'application n'a tout simplement pas réussi à se lancer.
En dehors des utilisateurs de crypto-monnaies, le malware cible les identifiants de navigateur, les Keychains système macOS, les clés d'infrastructure critiques, notamment les identifiants SSH, AWS et Kubernetes (K8s)
Autres incidents liés à MacOS
Il ne s'agit pas d'un incident isolé. L'équipe de sécurité de Bybit vient de découvrir une campagne de malware ciblant les utilisateurs macOS qui recherchent Claude Code.
Récemment, Microsoft Threat Intelligence a exposé une campagne macOS très ciblée orchestrée par « Sapphire Sleet », un acteur malveillant parrainé par l'État nord-coréen. Sapphire Sleet utilise une ingénierie sociale avancée pour usurper l'identité de mises à jour légitimes de logiciels macOS et voler des portefeuilles de crypto-monnaies.
Il convient également de mentionner le malware « Infinity Stealer », qui a démontré comment les méthodes d'attaque centrées sur Windows sont adaptées à macOS. Il utilise la technique « ClickFix » pour présenter aux victimes une fausse page CAPTCHA. La société de cybersécurité SOC Prime a également identifié « MioLab », un logiciel malveillant macOS distribué commercialement, explicitement conçu pour cibler des victimes à haute valeur, notamment les détenteurs de crypto.
Source: https://u.today/new-mac-malware-macsync-stealing-crypto-wallets








