# macOS木马伪装升级:签名应用成新陷阱,加密用户需警惕隐蔽风险
近期,活跃于macOS平台的恶意软件**MacSync Stealer**出现明显演进,已有用户报告资产被盗。慢雾首席信息安全官23pds发文指出,该木马已从早期依赖“拖拽到终端”“ClickFix”等低门槛诱导手法,升级为**通过代码签名并完成苹果公证(notarized)的Swift应用程序**,隐蔽性大幅提升。
## 传播方式与伪装手法
研究人员发现,该样本以名为 **`zk-call-messenger-installer-3.9.2-lts.dmg`** 的磁盘镜像形式传播,伪装成即时通讯或工具类应用诱导用户下载。与以往不同,新版本**无需用户进行任何终端操作**,而是由内置的Swift辅助程序从远程服务器拉取并执行编码脚本,自动完成信息窃取流程。
## 为何更难被察觉?
该恶意程序已完成代码签名并通过苹果公证,开发者团队ID为 **`GNJLS3UYZ4`**,相关哈希在分析时尚未被苹果吊销。这意味着其在默认macOS安全机制下具有更高的“可信度”,更容易绕过用户警惕。
此外,研究还发现该DMG体积异常偏大,其中内含LibreOffice相关PDF等诱饵文件,用于进一步降低用户怀疑。
## 主要威胁对象
安全研究人员强调,此类信息窃取木马常以**浏览器数据、账户凭据、加密钱包信息**为主要目标。随着恶意软件开始系统性滥用苹果签名与公证机制,加密资产用户在macOS环境下面临的钓鱼与私钥泄露风险正在显著上升。
## 安全建议
1. 仅从官方或可信渠道下载应用
2. 谨慎对待来源不明的DMG文件与安装程序
3. 定期检查系统活动与网络连接
4. 对加密钱包私钥与助记词进行离线备份
5. 保持系统与安全软件更新至最新版本
—
*信息安全无小事,保持警惕是防范风险的第一道防线。*
原创文章,作者:admin,如若转载,请注明出处:https://www.23btc.com/128299/


