MacSync Stealer se propage via l'ingénierie sociale ClickFix
Des chercheurs en sécurité ont découvert trois campagnes distinctes ClickFix le 16 mars 2026, distribuant le voleur d'informations MacSync aux utilisateurs de macOS. Les campagnes contournent les mesures de sécurité traditionnelles en incitant les utilisateurs à exécuter manuellement des commandes malveillantes plutôt qu'en exploitant des vulnérabilités logicielles.
Les attaques ClickFix présentent de faux messages d'erreur ou des invites système qui incitent les utilisateurs à copier et coller des commandes de terminal. Ces commandes semblent légitimes mais téléchargent et installent en réalité le voleur MacSync sur le Mac de la victime.
Utilisateurs macOS ciblés à travers plusieurs campagnes
Toutes les versions de macOS sont potentiellement vulnérables puisque l'attaque n'exploite pas de failles système mais repose sur les actions des utilisateurs. Les utilisateurs de Mac qui rencontrent des pop-ups suspects, de faux messages d'erreur ou des invites demandant l'exécution de commandes terminales sont les plus à risque.
Les trois campagnes ciblent différents segments d'utilisateurs à travers diverses approches d'ingénierie sociale, rendant la menace répandue parmi les utilisateurs de macOS.
MacSync Stealer récolte des informations sensibles
Une fois installé, MacSync fonctionne comme un voleur d'informations, collectant des données sensibles des systèmes Mac infectés. Le malware se concentre sur la récolte de crédentiels, de données de navigation et d'autres informations précieuses stockées sur les appareils compromis.
Les utilisateurs doivent éviter de copier et d'exécuter des commandes provenant de pop-ups ou de sites web suspects. CISA recommande de maintenir une sensibilisation à la sécurité à jour et de vérifier toute invite système par des canaux officiels avant d'agir.




