Bahaya Baru di macOS! Malware Ini Lolos Gatekeeper Apple Tanpa Terdeteksi - Marshable
Bahaya Baru di macOS! Malware Ini Lolos Gatekeeper Apple Tanpa Terdeteksi
Keamanan macOS kembali menjadi sorotan setelah peneliti keamanan siber menemukan varian baru malware pencuri data bernama MacSync yang mampu melewati sistem perlindungan bawaan Apple.
Yang membuat temuan ini mengkhawatirkan, malware tersebut disebarkan melalui aplikasi yang sudah ditandatangani dan dinotarized secara resmi, sehingga bisa lolos dari pemeriksaan Apple Gatekeeper tanpa memunculkan peringatan mencurigakan.
MacSync versi terbaru ini terdeteksi menyamar sebagai installer aplikasi pesan instan. Ia dikemas dalam file DMG dan tampil seolah-olah sebagai aplikasi sah, membuat banyak pengguna macOS lengah saat menginstalnya.
Pendekatan ini menandai perubahan strategi signifikan dibandingkan versi malware sebelumnya yang masih mengandalkan trik manual seperti perintah terminal.
Modus Baru Malware macOS yang Lebih Licik
Menurut analisis peneliti keamanan, malware MacSync terbaru dibangun menggunakan bahasa pemrograman Swift dan didistribusikan dalam bentuk aplikasi bertanda tangan digital.
Status “signed” dan “notarized” inilah yang memungkinkan malware berjalan tanpa diblokir oleh Gatekeeper atau XProtect, dua lapisan keamanan utama macOS.
Setelah dijalankan, installer palsu tersebut melakukan serangkaian pemeriksaan otomatis. Malware akan memastikan perangkat memiliki koneksi internet aktif, memverifikasi interval waktu tertentu agar tidak berjalan berulang, serta menghapus atribut karantina sebelum mengeksekusi payload utama. Proses ini dirancang untuk menghindari deteksi dan meningkatkan stabilitas serangan.
Tak hanya itu, penyerang juga memanipulasi ukuran file DMG dengan menyisipkan dokumen PDF yang tidak relevan. File installer sengaja dibuat berukuran besar agar terlihat “normal” dan tidak mencurigakan bagi pengguna awam maupun sistem keamanan otomatis.
Lebih dari Sekadar Pencuri Data
Payload utama MacSync diketahui merupakan versi rebranding dari malware Mac.c, yang pertama kali muncul pada April 2025. Namun, versi terbaru ini jauh lebih berbahaya. Malware ini dilengkapi agen berbasis Go yang tidak hanya mencuri data sensitif, tetapi juga memungkinkan remote command and control (C2).
Artinya, pelaku dapat mengendalikan perangkat korban dari jarak jauh, mengeksekusi perintah tambahan, hingga memperluas cakupan serangan. Data yang menjadi target mencakup informasi login, data aplikasi, dan potensi akses ke akun penting milik pengguna.
Ancaman Nyata bagi Ekosistem Apple
Kasus MacSync memperlihatkan tren baru dalam dunia malware macOS. Penyerang kini semakin sering memanfaatkan aplikasi bertanda tangan resmi untuk menyamarkan malware agar terlihat sah. Teknik ini memanfaatkan kepercayaan pengguna terhadap sistem keamanan Apple, sekaligus mengeksploitasi celah dalam proses distribusi aplikasi.
Apple sendiri telah mencabut sertifikat penandatanganan aplikasi terkait setelah temuan ini dipublikasikan. Namun, insiden ini menjadi pengingat bahwa notarization bukan jaminan mutlak keamanan.
Agar terhindar dari ancaman serupa, pengguna macOS disarankan untuk tetap waspada, meskipun aplikasi terlihat resmi. Hindari mengunduh installer dari situs yang tidak dikenal, perhatikan nama domain dengan saksama, dan jangan mudah mengikuti instruksi seperti “klik kanan lalu Open” jika tidak benar-benar yakin dengan sumber aplikasinya.
Mengaktifkan pembaruan sistem secara berkala, menggunakan solusi keamanan tambahan, serta membatasi izin aplikasi juga menjadi langkah penting untuk meminimalkan risiko. Di tengah evolusi malware yang semakin canggih, kesadaran pengguna tetap menjadi pertahanan pertama.