Jakarta, Mureks – Keamanan sistem operasi macOS kembali menjadi perhatian serius setelah riset terbaru dari Jamf Threat Labs mengungkap adanya varian baru malware bernama MacSync Stealer. Malware ini dilaporkan berhasil menembus sistem perlindungan utama Apple, termasuk Gatekeeper dan proses notarization, yang seharusnya menjadi benteng pertahanan bagi pengguna.
Kekhawatiran muncul lantaran MacSync Stealer disebarkan melalui aplikasi yang telah memiliki Developer ID resmi dan bahkan telah melalui proses notarization oleh Apple. Ini berarti, dari perspektif sistem keamanan Apple, aplikasi berbahaya tersebut dianggap sah dan tidak ada alasan untuk memblokirnya saat dijalankan oleh pengguna.
Liputan informatif lainnya tersedia di Mureks. mureks.co.id
Selama ini, Apple mengandalkan model kepercayaan yang berbasis pada tanda tangan digital. Setiap aplikasi yang berasal dari luar Mac App Store diwajibkan untuk ditandatangani dan dinotarization agar dapat dibuka tanpa hambatan. Model ini beroperasi dengan asumsi bahwa pengembang yang memiliki sertifikat sah memiliki niat baik dan tidak akan menyebarkan ancaman.
Menurut laporan Jamf, para pelaku kejahatan siber kini berhasil memperoleh sertifikat pengembang asli, baik melalui akun yang telah dikompromikan maupun jalur ilegal. Aplikasi berbahaya tersebut kemudian dikemas sedemikian rupa sehingga tampak bersih dan tidak mencurigakan saat diperiksa oleh Apple. Mureks mencatat bahwa taktik ini menunjukkan tingkat kecanggihan baru dalam upaya menghindari deteksi.
Modus Operandi: Payload Tersembunyi
Dalam kasus MacSync Stealer terbaru, file awal yang dikirimkan kepada Apple untuk proses notarization hanyalah sebuah executable Swift sederhana yang terlihat tidak berbahaya. Selama proses pemeriksaan, aplikasi ini tidak menunjukkan aktivitas mencurigakan apa pun.
Namun, begitu aplikasi tersebut aktif di lingkungan nyata pengguna, ia akan segera menghubungi server jarak jauh untuk mengunduh payload tambahan. Komponen inilah yang membawa fungsi utama pencurian data. Karena payload berbahaya ini tidak ada saat proses notarization, sistem Apple tidak memiliki materi untuk dianalisis dan dideteksi sebagai ancaman.
Fenomena ini menyoroti celah mendasar dalam proses notarization Apple, di mana sistem hanya menilai kondisi aplikasi saat dikirimkan, bukan potensi perilakunya setelah aplikasi berjalan dan terhubung ke internet.
Tren Serangan yang Kian Matang
Fenomena malware yang berhasil lolos dari proses notarization sebenarnya bukan hal baru. Kasus pertama tercatat setidaknya sejak tahun 2020, dan pada Juli tahun lalu, insiden serupa kembali ditemukan. Meskipun jumlah kasusnya masih terbatas, tren ini mengindikasikan bahwa taktik para penyerang semakin matang dan canggih dalam mengakali sistem keamanan.
Meski demikian, menyalahkan Apple sepenuhnya juga tidak tepat. Sistem tanda tangan digital dan notarization memang tidak dirancang untuk menjamin bahwa sebuah aplikasi akan selalu aman selamanya. Tujuan utamanya adalah memastikan setiap aplikasi dapat dilacak ke pengembang tertentu dan izinnya dapat dicabut jika terbukti menyalahgunakan sistem.
Apple sendiri secara rutin mencabut sertifikat pengembang yang terbukti terlibat dalam penyebaran malware setelah kasusnya terungkap.
Bagi pengguna perangkat Apple, baik iPhone maupun MacBook, pelajaran terpenting tetap sama: selalu unduh aplikasi hanya dari sumber yang terpercaya. Idealnya, aplikasi diunduh langsung dari pengembang resmi atau melalui Mac App Store. Sistem keamanan Apple memang dikenal kuat, namun bukan berarti kebal sepenuhnya terhadap rekayasa dan taktik penyerang yang semakin canggih.






