{"id":14836,"date":"2026-04-23T11:32:32","date_gmt":"2026-04-23T11:32:32","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/nuevo-malware-para-mac-macsync-roba-billeteras-de-criptomonedas\/"},"modified":"2026-04-23T11:32:32","modified_gmt":"2026-04-23T11:32:32","slug":"nuevo-malware-para-mac-macsync-roba-billeteras-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/nuevo-malware-para-mac-macsync-roba-billeteras-de-criptomonedas\/","title":{"rendered":"Nuevo malware para Mac &#8216;MacSync&#8217; roba billeteras de criptomonedas"},"content":{"rendered":"<h2>Advertencia sobre el MacSync Stealer<\/h2>\n<p>La firma de seguridad blockchain <strong>SlowMist<\/strong> ha advertido sobre un nuevo infostealer para macOS, altamente destructivo, denominado <strong>\u00abMacSync Stealer\u00bb (v1.1.2)<\/strong>. Esta campa\u00f1a activa de malware est\u00e1 espec\u00edficamente dirigida a usuarios de Apple con el objetivo de <strong>drenar billeteras de criptomonedas<\/strong> y <strong>exfiltrar credenciales de infraestructura altamente sensibles<\/strong>.<\/p>\n<h2>T\u00e1cticas de Ingenier\u00eda Social<\/h2>\n<p>Los actores maliciosos emplean t\u00e1cticas enga\u00f1osas de <em>ingenier\u00eda social<\/em> para eludir las defensas del usuario. El malware utiliza di\u00e1logos de sistema de AppleScript falsos que imitan los mensajes de contrase\u00f1a leg\u00edtimos de macOS para robar las credenciales de inicio de sesi\u00f3n del usuario. Una vez que la v\u00edctima cae en la trampa, el malware exfiltra silenciosamente sus datos en segundo plano.<\/p>\n<p>Para no levantar sospechas, <strong>MacSync Stealer<\/strong> muestra un mensaje de error falso de <em>\u00abno soportado\u00bb<\/em> inmediatamente despu\u00e9s de completar la extracci\u00f3n de datos, haciendo que parezca que la aplicaci\u00f3n simplemente fall\u00f3 al iniciar.<\/p>\n<h2>Objetivos del Malware<\/h2>\n<p>Adem\u00e1s de los usuarios de criptomonedas, el malware tambi\u00e9n apunta a <strong>credenciales de navegador<\/strong>, <strong>llaveros del sistema macOS<\/strong> y <strong>claves de infraestructura cr\u00edtica<\/strong>, incluyendo credenciales de <strong>SSH<\/strong>, <strong>AWS<\/strong> y <strong>Kubernetes (K8s)<\/strong>.<\/p>\n<h2>Campa\u00f1as Relacionadas<\/h2>\n<p>Este no es un incidente aislado. El equipo de seguridad de <strong>Bybit<\/strong> ha descubierto recientemente una campa\u00f1a de malware que apunta a usuarios de macOS que buscan <strong>Claude Code<\/strong>. Asimismo, <strong>Microsoft Threat Intelligence<\/strong> expuso una campa\u00f1a altamente dirigida de macOS orquestada por <strong>\u00abSapphire Sleet\u00bb<\/strong>, un conocido actor de amenazas patrocinado por el estado norcoreano. Sapphire Sleet utiliza ingenier\u00eda social avanzada para hacerse pasar por actualizaciones de software leg\u00edtimas de macOS y robar billeteras de criptomonedas.<\/p>\n<h2>Otros Infostealers<\/h2>\n<p>Tambi\u00e9n es importante mencionar el malware <strong>\u00abInfinity Stealer\u00bb<\/strong>, que ha demostrado c\u00f3mo los m\u00e9todos de ataque centrados en Windows se est\u00e1n adaptando para macOS. Este utiliza la t\u00e9cnica <strong>\u00abClickFix\u00bb<\/strong> para presentar a las v\u00edctimas una p\u00e1gina CAPTCHA falsa. Por \u00faltimo, la firma de ciberseguridad <strong>SOC Prime<\/strong> ha identificado <strong>\u00abMioLab\u00bb<\/strong>, un infostealer de macOS distribuido comercialmente, dise\u00f1ado espec\u00edficamente para apuntar a v\u00edctimas de alto valor, incluyendo a los poseedores de criptomonedas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Advertencia sobre el MacSync Stealer La firma de seguridad blockchain SlowMist ha advertido sobre un nuevo infostealer para macOS, altamente destructivo, denominado \u00abMacSync Stealer\u00bb (v1.1.2). Esta campa\u00f1a activa de malware est\u00e1 espec\u00edficamente dirigida a usuarios de Apple con el objetivo de drenar billeteras de criptomonedas y exfiltrar credenciales de infraestructura altamente sensibles. T\u00e1cticas de Ingenier\u00eda Social Los actores maliciosos emplean t\u00e1cticas enga\u00f1osas de ingenier\u00eda social para eludir las defensas del usuario. El malware utiliza di\u00e1logos de sistema de AppleScript falsos que imitan los mensajes de contrase\u00f1a leg\u00edtimos de macOS para robar las credenciales de inicio de sesi\u00f3n del usuario. Una<\/p>\n","protected":false},"author":3,"featured_media":14835,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,11,62,65,415,72,2732],"class_list":["post-14836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-bitcoin","tag-bybit","tag-hack","tag-microsoft","tag-north-korea","tag-slowmist"],"yoast_description":"Descubre el nuevo malware MacSync que ataca a usuarios de macOS, robando billeteras de criptomonedas mediante t\u00e1cticas enga\u00f1osas para exfiltrar datos sensibles.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14836"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14836\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14835"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}