PolluxTier – Selama bertahun-tahun, pengguna Mac dikenal merasa lebih aman saat mengunduh aplikasi dibandingkan pengguna platform lain. Sistem keamanan bawaan MacOS, seperti Gatekeeper dan proses notarization Apple, dianggap sebagai benteng kokoh yang menyaring aplikasi berbahaya. Namun, temuan terbaru dari Jamf Threat Labs mengubah asumsi tersebut. Para peneliti menemukan metode distribusi malware yang mampu menyusup dengan cara sangat halus, bahkan menggunakan jalur resmi Apple. Bagi pengguna awam, aplikasi terlihat sah, lengkap dengan tanda tangan pengembang dan status dinotariskan. Tanpa peringatan mencurigakan, aplikasi bisa dibuka hanya dengan klik ganda. Di sinilah ancaman sesungguhnya muncul. Kepercayaan yang selama ini menjadi kekuatan ekosistem Apple justru dimanfaatkan oleh pelaku kejahatan siber untuk mencuri data sensitif secara diam-diam.
MacSync Stealer dan Evolusi Serangan Modern
Malware yang menjadi sorotan dalam laporan Jamf adalah varian terbaru MacSync Stealer. Ini bukan malware biasa, melainkan perangkat lunak berbahaya yang dirancang khusus untuk mencuri kredensial akun, informasi sistem, dan data pribadi pengguna macOS. Yang membuatnya berbahaya adalah pendekatannya yang sangat terencana. MacSync Stealer tidak langsung tertanam di aplikasi, melainkan muncul dalam tahap lanjutan setelah pengguna membuka installer. Strategi ini menandai evolusi baru dalam dunia malware macOS. Penyerang memahami cara kerja sistem keamanan Apple dan menyesuaikan tekniknya. Mereka tidak lagi melawan sistem secara frontal, tetapi memanfaatkannya. Bagi peneliti keamanan, metode ini disebut sebagai salah satu teknik distribusi malware paling canggih yang pernah ditemukan di ekosistem macOS.
Penyalahgunaan Proses Notarization Apple
Notarization Apple sejatinya dirancang untuk melindungi pengguna dari aplikasi berbahaya yang didistribusikan di luar Mac App Store. Proses ini memverifikasi tanda tangan pengembang dan memindai malware sebelum aplikasi dijalankan. Namun, dalam kasus ini, pelaku berhasil memanfaatkan celah prosedural. Aplikasi palsu berbasis Swift dinotariskan karena pada saat pemeriksaan, tidak mengandung kode berbahaya. Malware baru diunduh setelah aplikasi dibuka oleh pengguna. Akibatnya, sistem menganggap aplikasi aman sejak awal. Skema ini membuat status “dinotariskan Apple” tidak lagi menjadi jaminan mutlak. Temuan ini menunjukkan bahwa sistem keamanan otomatis, sekuat apa pun, tetap memiliki keterbatasan ketika berhadapan dengan rekayasa sosial dan teknik distribusi berlapis.
Installer Palsu dan Serangan Dua Tahap
Aplikasi palsu yang digunakan dalam serangan ini disamarkan sebagai installer bernama “zk-Call & Messenger” dan didistribusikan melalui situs web. Karena telah ditandatangani dan dinotariskan, pengguna tidak perlu melakukan bypass Gatekeeper seperti pada kasus malware sebelumnya. Setelah dibuka, installer terlihat berjalan normal. Namun di balik layar, aplikasi tersebut mengunduh muatan tahap kedua dari server penyerang. Muatan inilah yang memasang MacSync Stealer ke dalam sistem. Metode dua tahap ini membuat deteksi menjadi jauh lebih sulit, baik bagi pengguna maupun sistem keamanan. Kode berbahaya baru muncul setelah aplikasi dipercaya sepenuhnya. Dalam hitungan menit, data sensitif bisa dicuri tanpa tanda-tanda mencolok, menjadikan serangan ini sangat efektif dan berbahaya.
“Simak Juga : 4 HP Terbaru di Indonesia, Harga Mulai Rp 1 Jutaan hingga Rp 3 Jutaan”
Pelajaran Penting bagi Pengguna macOS
Temuan ini menjadi pengingat keras bahwa keamanan digital tidak bisa bergantung pada satu lapisan perlindungan saja. Status aplikasi resmi atau dinotariskan tidak lagi cukup sebagai indikator keamanan. Pengguna macOS perlu lebih kritis terhadap sumber unduhan, izin aplikasi, dan perilaku yang muncul setelah instalasi. Jamf menegaskan bahwa metode seperti ini belum pernah mereka temui sebelumnya, menandakan lanskap ancaman yang terus berkembang. Apple memang telah mencabut sertifikat pengembang terkait, namun celah serupa bisa muncul kembali dengan aktor berbeda. Edukasi pengguna menjadi kunci. Kewaspadaan, pembaruan sistem rutin, dan penggunaan perangkat lunak keamanan tambahan kini menjadi bagian penting dari kebiasaan digital pengguna Mac.
Ancaman Lama dengan Wajah yang Lebih Canggih
Meski terlihat baru, penyalahgunaan proses notarization sebenarnya pernah terjadi pada 2020. Bedanya, malware saat itu masih membawa kode berbahaya sejak awal. Temuan 2025 ini jauh lebih licik karena memisahkan aplikasi bersih dan muatan berbahaya. Pendekatan ini menunjukkan bagaimana pelaku kejahatan siber belajar dari masa lalu dan menyempurnakan taktik mereka. Dunia keamanan siber pun dipaksa terus beradaptasi. Bagi pengguna Mac, ancaman ini bukan alasan untuk panik, melainkan untuk lebih sadar. Ekosistem yang aman tetap membutuhkan partisipasi aktif penggunanya. Di era serangan yang semakin cerdas, kewaspadaan manusia tetap menjadi garis pertahanan terakhir.