- MacSync Stealer se camufla como app legítima escrita en Swift, firmada y notariada por Apple.
- La infección se automatiza en dos fases: instalador "limpio" y descarga remota del código malicioso.
- Usa imágenes DMG infladas con archivos señuelo para dificultar la detección por antivirus y sistemas automáticos.
- Apple ha revocado certificados implicados y reforzado XProtect y Gatekeeper, pero se requiere mayor prudencia del usuario.
El ecosistema de ordenadores Mac se ha topado con una amenaza que ya no se puede considerar anecdótica: MacSync Stealer, un malware especializado en el robo de información que aprovecha los propios mecanismos de confianza de Apple para colarse en los equipos casi sin hacer ruido. Lejos de los virus clásicos y chapuceros, esta amenaza se integra en el sistema como si fuera una herramienta legítima, firmada, notariada y, en apariencia, totalmente fiable.
En sus variantes más recientes, ha conseguido ejecutarse como una app escrita en Swift, con firma de desarrollador válida y notariado oficial de Apple. Gracias a ello es capaz de superar los controles iniciales de macOS, como Gatekeeper, sin lanzar las alarmas habituales. Este salto de calidad complica enormemente la detección temprana y abre la puerta al robo silencioso de datos personales y corporativos, tanto en equipos domésticos como en entornos profesionales de España y el resto de Europa.
Qué es MacSync Stealer y cómo ha evolucionado

Troyano de tipo infostealer diseñado específicamente para macOS. Su objetivo principal es recopilar y exfiltrar información del equipo infectado: credenciales de acceso, datos de navegación, información financiera o contenidos almacenados en el llavero de macOS, entre otros. Todo ese material puede terminar en manos de ciberdelincuentes que lo usan para cometer fraudes, acceder a servicios de terceros o venderlo en mercados clandestinos.
En sus primeras apariciones, el malware empleaba técnicas que requerían una acción explícita del usuario, como métodos similares a ClickFix o el clásico “copiar y pegar” comandos maliciosos en la Terminal. Esas tácticas, que requerían una acción explícita del usuario, implicaban cierta interacción manual y, por tanto, dejaban más margen para que la víctima detectara algo raro y detuviera el proceso antes de que fuera demasiado tarde.
Los últimos análisis de Jamf Threat Labs, laboratorio especializado en seguridad para dispositivos Apple, dibujan un escenario muy distinto. Según sus investigaciones, la nueva variante adopta un enfoque casi totalmente automatizado, elimina pasos sospechosos y se apoya en la confianza del usuario en el sello de Apple para pasar desapercibida desde el primer momento.
El truco está en que la primera fase del ataque se presenta como una aplicación legítima programada en Swift, con ID de desarrollador válido, firma de código y notariado de Apple. Es decir, todos los ingredientes que un usuario medio asociaría con una app segura y sin peligro, incluso en un entorno como macOS, históricamente percibido como más protegido.
La amenaza suele llegar camuflada bajo la apariencia de un servicio de mensajería, sincronización o herramienta de productividad. Al mostrar un icono reconocible y una descripción aparentemente inofensiva, se reduce aún más la posibilidad de sospecha, algo especialmente delicado en oficinas, despachos profesionales o administraciones europeas donde el Mac se ha convertido en equipo de trabajo habitual.
Un instalador en Swift que parece legítimo pero actúa como dropper

La campaña analizada por Jamf muestra que el primer componente funciona como un dropper escrito en Swift. Es decir, es un instalador aparentemente limpio cuya misión real es preparar el terreno y descargar el código malicioso auténtico desde un servidor remoto controlado por los atacantes.
En algunos casos, este instalador se distribuye como una imagen de disco DMG con nombre de aplicación de mensajería, alojada en un dominio preparado ex profeso para la campaña. El archivo está debidamente firmado y notariado, de modo que Gatekeeper no lo bloquea de entrada. Incluso así, los atacantes incluyen a veces indicaciones para que el usuario haga clic derecho y seleccione «Abrir», una vieja táctica para sortear advertencias adicionales de macOS cuando la procedencia no es del todo clara.
Una vez que el usuario ejecuta la aplicación, el dropper realiza una serie de comprobaciones del entorno antes de lanzar la segunda fase. Entre otras cosas, verifica que el equipo tiene conexión estable a Internet, revisa ciertas condiciones del sistema y espera un tiempo mínimo de ejecución —en torno a una hora de actividad en los casos analizados— para no levantar sospechas por un comportamiento demasiado inmediato.
Cuando todo encaja, el programa se conecta a un servidor remoto para descargar un script o payload codificado, habitualmente en Base64, que contiene el núcleo del malware. A diferencia del instalador original, esta segunda fase sí incluye el código que permite robar información y mantener el control del equipo comprometido. Más detalles sobre parches y actualizaciones que mitigan vectores similares se pueden consultar en las notas de actualización de macOS.
Los investigadores han observado que los atacantes intentan incluso ajustar los comandos de descarga para esquivar patrones de detección clásicos. Por ejemplo, modifican los parámetros habituales de curl, separan opciones estándar y añaden banderas menos comunes, con el objetivo de que las herramientas de seguridad basadas en firmas o comportamientos repetidos tengan más complicado identificar la amenaza a tiempo.
Imágenes DMG infladas y archivos señuelo para engañar a los sistemas de seguridad

Otro elemento llamativo del caso es el uso de imágenes de disco de gran tamaño. La DMG que contiene el instalador de MacSync Stealer ronda los 25,5 MB, un peso elevado para una aplicación que, en teoría, debería ser relativamente sencilla. Según Jamf Threat Labs, ese volumen se consigue inflando el paquete con archivos señuelo incrustados, como PDFs u otros documentos irrelevantes.
Estos archivos adicionales no aportan nada al funcionamiento de la supuesta app de mensajería o sincronización, pero sí complican el análisis automático por parte de antivirus y sistemas de inspección de código. Al mezclar contenido de relleno con el componente real y disparar el tamaño del archivo, se dificulta la detección de patrones sospechosos y se entorpecen los procesos de revisión, tanto automáticos como manuales.
Una vez montada la imagen de disco y ejecutada la aplicación, el dropper inicia el escaneo del entorno local, revisando desde la conectividad hasta determinadas condiciones del sistema. Solo cuando confirma que el escenario es el adecuado para completar la infección contacta con la infraestructura de mando y control de los atacantes, desde donde descarga el módulo malicioso.
El código que llega en esta segunda fase se corresponde con MacSync, una evolución de una familia de malware previa conocida como Mac.c. Investigaciones paralelas apuntan a que este agente está escrito en Go y que dispone de un abanico de funciones bastante más amplio que el de un simple ladrón de contraseñas, algo que encaja con la tendencia general del malware moderno para macOS.
Los expertos subrayan que muchas de estas cargas útiles se ejecutan principalmente en memoria y apenas dejan rastro en disco. Este comportamiento reduce la huella forense, complica la labor de las soluciones de seguridad tradicionales y obliga a apoyarse en técnicas de detección basadas en comportamiento o monitorización del tráfico de red para identificar actividades anómalas. Amenazas sofisticadas y modulares como otras impulsadas por IA muestran cómo el panorama avanza hacia ataques con menor rastro en disco.
Capacidades de MacSync Stealer: del robo de datos al control remoto
El corazón de MacSync Stealer va más allá de un mero infostealer rudimentario. Los informes de los laboratorios de seguridad señalan que integra capacidades completas de comando y control (C2), lo que permite a los atacantes mantener una conexión persistente con el equipo afectado y ejecutar órdenes bajo demanda.
Entre las funciones atribuidas a esta familia de malware se incluyen el robo de credenciales, cookies de navegación, datos de tarjetas bancarias y carteras de criptomonedas, así como la exfiltración de otros tipos de archivos de interés. Además, puede acceder a información guardada en el llavero (Keychain) y a datos almacenados en navegadores como Safari, Chrome o Firefox, un conjunto de objetivos muy apetecible para campañas de fraude y espionaje.
Los analistas también destacan la posibilidad de que el malware instale módulos adicionales en función de las necesidades del atacante. Este enfoque modular convierte al equipo comprometido en una especie de navaja suiza maliciosa: hoy puede centrarse en robar contraseñas y, mañana, en registrar pulsaciones de teclado, cifrar datos o moverse lateralmente por una red corporativa.
Para usuarios y organizaciones europeas, este salto de un simple stealer a una plataforma de control remoto flexible supone un incremento considerable del riesgo. Un Mac infectado deja de ser únicamente una fuente de datos robados y pasa a convertirse en puerta de entrada a redes empresariales, sistemas en la nube o servicios críticos conectados a ese equipo. Esta amenaza es especialmente relevante en entornos profesionales europeos, donde la regulación y la interconexión de servicios pueden amplificar el impacto.
En paralelo, distintos informes de ciberseguridad han documentado un aumento sostenido de infostealers, con más de una veintena de familias activas centradas en el robo de información. Todo ello desmonta, de facto, el viejo mito de que “en Mac no hay virus” y confirma que el sistema de Apple se ha convertido en objetivo prioritario para los ciberdelincuentes.
La respuesta de Apple y el papel de XProtect y Gatekeeper
Tras recibir el aviso de Jamf Threat Labs y otras firmas de ciberseguridad, Apple ha revocado los certificados de firma de código asociados al ID de desarrollador empleado en la campaña de MacSync Stealer. Este paso impide que las mismas aplicaciones firmadas sigan ejecutándose como si nada y bloquea nuevas compilaciones ligadas a ese equipo de desarrollo.
Además, la compañía ha actualizado sus sistemas internos de protección, como XProtect y Gatekeeper. Estos mecanismos se encargan de analizar el software antes de que se ejecute, comprobar si coincide con firmas de malware conocidas y bloquear automáticamente aquellas apps que figuran en sus listas negras. En las versiones recientes de macOS, estas listas se actualizan varias veces al mes sin intervención del usuario; por eso es importante revisar las actualizaciones del sistema.
Aun así, los investigadores advierten de que el caso encaja en una tendencia más amplia del malware: los atacantes buscan, cada vez con más empeño, introducir su código malicioso en ejecutables firmados y notariados, de modo que parezcan aplicaciones convencionales y fiables. Si tienen éxito, las posibilidades de que el usuario detecte algo extraño se reducen drásticamente.
Apple ha reconocido en distintas ocasiones que más del 90 % de los intentos de malware en Mac dependen de la ingeniería social, es decir, de engañar al usuario para que dé un clic donde no debe o conceda permisos excesivos. En el fondo, la combinación de apps aparentemente legítimas, procesos de instalación simples y mensajes de confianza en la marca crea un caldo de cultivo perfecto para que amenazas como MacSync Stealer prosperen.
De ahí que muchos expertos recomienden complementar las defensas nativas de macOS con soluciones de seguridad adicionales, especialmente en entornos profesionales europeos o españoles donde se maneja información sensible. Estas herramientas pueden aportar capas extra de protección basadas en análisis de comportamiento, monitorización de red o detección avanzada de anomalías.
Impacto en usuarios de Mac en España y Europa y buenas prácticas de protección
La popularización del Mac en oficinas, despachos, universidades y hogares de España y del resto de Europa ha incrementado su atractivo como objetivo para los ciberdelincuentes. Ya no se trata solo de un nicho minoritario: cada vez más empresas apuestan por macOS como entorno principal de trabajo, lo que multiplica las oportunidades para campañas como la de MacSync Stealer.
En este contexto, las recomendaciones de los especialistas pasan por reforzar tanto la capa técnica como los hábitos del usuario. La primera medida, aparentemente obvia pero crucial, es mantener macOS siempre actualizado, ya que Apple incorpora con frecuencia nuevas reglas de bloqueo y mejoras en XProtect y Gatekeeper. Estas actualizaciones se distribuyen de forma silenciosa, pero conviene revisar periódicamente que el sistema está al día.
También se aconseja evitar la instalación de aplicaciones fuera de la App Store o de desarrolladores claramente verificados, incluso cuando el instalador aparezca como firmado y notariado. Esa etiqueta, como ha demostrado MacSync Stealer, ya no basta para garantizar que el software sea inocuo, sobre todo si se descarga desde enlaces recibidos por correo, mensajes o páginas de procedencia dudosa.
Otro punto clave es revisar con calma los permisos que se otorgan a cada app: acceso al llavero, a los archivos del sistema, al navegador, al micrófono o a la cámara. Apple estima que una parte importante del malware exitoso abusa precisamente de autorizaciones que el propio usuario concedió sin mirar demasiado, de ahí la importancia de no aceptar todas las ventanas emergentes a la ligera.
Por último, muchas guías de ciberseguridad recomiendan desconfiar de utilidades gratuitas de mensajería, sincronización o «mejoras» del sistema que aparezcan fuera de los canales oficiales. Este tipo de herramientas se ha consolidado como uno de los principales vectores de distribución para infostealers en macOS, y MacSync Stealer encaja de lleno en ese patrón.
El caso de MacSync Stealer deja claro que el malware para Mac ha dejado de ser una rareza y se ha convertido en un problema real: los atacantes explotan los sistemas de confianza de Apple para colar aplicaciones firmadas y notariadas, inflan imágenes de disco con archivos señuelo, descargan cargas útiles en una segunda fase y despliegan agentes capaces de robar datos y mantener control remoto sobre los equipos. En un panorama así, confiar únicamente en la “buena fama” de macOS ya no basta; toca combinar las protecciones de Apple con una dosis extra de prudencia y herramientas de seguridad si no queremos que nuestro Mac se convierta en el eslabón débil de la cadena.