Hack Alerta

MacSync: nova variante escapa do Gatekeeper em apps notarizados

Pesquisadores identificaram uma variante do info‑stealer MacSync que é distribuída como aplicativo Swift assinado e notarizado, conseguindo contornar verificações do Gatekeeper do macOS. A entrega como binário notarizado aumenta a dificuldade de detecção por controles superficiais; ainda falta informação sobre vetores de distribuição e escalação da campanha.

Pesquisadores identificaram uma variante do ladrão de informações MacSync que é distribuída como um aplicativo Swift assinado digitalmente e notarizado, conseguindo contornar verificações do macOS Gatekeeper.

Descoberta e escopo

Relatórios publicados hoje indicam que a variante mais recente do MacSync — um conhecido info‑stealer para macOS — vem empacotada como um aplicativo Swift que foi assinado digitalmente e submetido ao processo de notarização da Apple. A técnica permite ao binário passar por algumas verificações automáticas do Gatekeeper, facilitando a entrega a usuários que confiem no rótulo de “notarizado”.

Vetor e técnica de evasão

Segundo a cobertura inicial, o artefato é um dropper que entrega o módulo de roubo de credenciais/artefatos após a execução. O elemento relevante é o uso combinado de assinatura de código válida e notarização — controles que, em teoria, aumentam a confiança do sistema na origem do aplicativo. A publicação aponta que, apesar desses mecanismos, o comportamento malicioso foi capaz de contornar checagens que normalmente bloqueiam binários potencialmente perigosos.

Evidências e limites das informações

As fontes confirmam a presença de assinatura digital e notarização no instalador, além do comportamento típico de info‑stealer (coleta de credenciais e dados locais). Não há, contudo, detalhes públicos suficientes sobre o mecanismo exato usado para “enganar” o Gatekeeper — por exemplo, se a falha explora uma lacuna no processo de notarização, abuso de permissões legítimas ou engenharia social que induz o usuário a permitir a execução. Também faltam dados sobre campanhas de distribuição (phishing, sites drive‑by, torrents, repositórios) e métricas de alcance/afetação.

Impacto e setores de risco

MacSync é um info‑stealer: sua finalidade primária é exfiltrar credenciais, cookies e outros artefatos que permitem acesso a contas e serviços. Em ambientes corporativos com usuários macOS, a presença de um info‑stealer notarizado aumenta o risco de comprometimento de contas de e‑mail, repositórios de código, serviços de nuvem e VPNs, com implicações diretas para a segurança de rede e conformidade. Ainda não há indicação pública de vítimas corporativas específicas ou exfiltração em larga escala.

Recomendações práticas para CISOs e administradores

  • Reforce controles de execução: não dependa apenas de notarização/assinatura; implemente políticas de whitelisting (MDM) e Application Control (Gatekeeper em modo estrito quando possível).
  • Monitoramento de comportamento: detecção baseada em telemetria de endpoint para comportamentos anômalos (processos que acessam Keychain, arquivos de navegador, ou estabelecem conexões externas para exfiltração).
  • Políticas de privilégio: reduzir privilégios locais e limitar uso de contas com acesso sensível em máquinas de usuários.
  • Atualização e inventário: garantir que ferramentas de segurança e agentes EDR estejam atualizados e que imagens/MDM verifiquem hashes e proveniência de pacotes além da notarização.
  • Comunicação a usuários: treinar para desconfiar de downloads fora de canais oficiais, mesmo quando o binário aparece como “notarizado”.

O que ainda falta saber

Não há confirmação pública sobre o vetor principal de distribuição, escopo das vítimas ou assinatura de campanha atribuível a um ator específico. Também não foi divulgado se a Apple tomou conhecimento formal e se há medida técnica (bloqueio de assinatura, revogação de certificado) em curso. A ausência dessas informações impede uma avaliação completa do risco operacional em grandes ambientes corporativos.

Repercussão e próximos passos

Para times de segurança, a ocorrência reforça que notarização e assinatura não são garantias absolutas de segurança e que controles multicamadas continuam necessários. Aconselha‑se acompanhar alertas de fornecedores de EDR, publicações técnicas posteriores que detalhem o mecanismo de evasão, e eventuais notas da Apple ou do fornecedor do código assinado. Caso surjam indicadores de comprometimento (IOCs), devem ser compartilhados com equipes de detecção e resposta interna.

Fontes primárias indicam a descoberta inicial e o método de empacotamento; detalhes forenses e métricas de impacto ainda não foram tornados públicos no momento desta publicação.


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.