Peretas Manfaatkan Sertifikat Resmi Apple untuk Menyusupkan Malware ke Mac

Jakarta, igengaming.com – Selama bertahun-tahun, komputer Mac kerap dianggap lebih aman dibandingkan PC berbasis Windows. Anggapan ini bukan karena sistem Apple benar-benar kebal, melainkan karena perhatian peretas sebelumnya lebih banyak tertuju pada pengguna Windows. Namun, kondisi tersebut kini mulai berubah.

Seiring meningkatnya jumlah pengguna Mac di seluruh dunia, perangkat besutan Apple pun menjadi target baru para pelaku kejahatan siber. Serangan yang dilancarkan pun tidak lagi sederhana, melainkan semakin kompleks dan sulit terdeteksi. Hal ini terungkap dalam laporan terbaru Jamf Threat Labs yang dikutip Gizchina, Rabu.

Dalam laporan tersebut, peneliti keamanan menemukan jenis malware baru yang dirancang dengan sangat licik. Perangkat lunak berbahaya ini mampu menyamar sebagai aplikasi normal dan terlihat aman, sehingga sulit dibedakan dari aplikasi legal. Temuan ini menjadi sinyal peringatan bahwa popularitas Mac juga membawa risiko keamanan yang kian besar.

Menembus Sistem Keamanan dengan Memanfaatkan Kepercayaan

Salah satu hal paling mengkhawatirkan dari temuan ini adalah cara malware tersebut menembus lapisan keamanan Apple. Umumnya, aplikasi yang dipasang di luar App Store harus memiliki sertifikat Developer ID sebagai tanda persetujuan resmi.

Namun, para peretas diketahui membeli atau mencuri sertifikat Developer ID yang sah dari pasar gelap. Karena aplikasi berbahaya tersebut ditandatangani menggunakan sertifikat resmi Apple, sistem macOS menganggapnya sebagai aplikasi legal dan tidak memunculkan peringatan keamanan yang biasanya melindungi pengguna.

Tak berhenti di situ, peretas juga memanfaatkan celah dalam proses peninjauan otomatis Apple. Mereka mengajukan aplikasi versi “bersih” tanpa kode berbahaya untuk diperiksa. Aplikasi ini dibuat menggunakan Swift, bahasa pemrograman yang umum dipakai dalam pengembangan aplikasi Mac.

Setelah aplikasi terpasang di perangkat korban, barulah sistem tersebut terhubung ke server jarak jauh untuk mengunduh malware utama. Dengan menyimpan kode berbahaya di cloud hingga tahap akhir, proses pemindaian awal nyaris tidak mampu mendeteksi ancaman tersebut.

Evolusi Metode Infeksi Malware

Ancaman ini merupakan pengembangan terbaru dari malware bernama MacSync Stealer. Pada versi sebelumnya, malware ini mengandalkan tipu daya agar pengguna menjalankan perintah manual yang cukup rumit.

Versi terbaru tampil jauh lebih tersembunyi dan otomatis. Malware disisipkan ke dalam installer perangkat lunak palsu yang terlihat seperti aplikasi pesan biasa. Begitu installer dijalankan, skrip berbahaya langsung aktif di latar belakang tanpa menampilkan peringatan apa pun kepada pengguna.

Untuk menyamarkan aktivitasnya, malware juga menyertakan file umpan, seperti dokumen PDF palsu. File ini berfungsi agar ukuran aplikasi terlihat wajar dan tidak menimbulkan kecurigaan dari sistem keamanan maupun pengguna.

Strategi Menghindari Deteksi

Pengembang malware ini menambahkan berbagai mekanisme agar tetap tersembunyi. Program hanya berjalan ketika komputer terhubung ke internet dan menggunakan pengatur waktu tertentu agar tidak aktif terlalu sering, sehingga tidak menimbulkan perlambatan sistem yang mencolok.

Meski sejumlah perangkat lunak keamanan gagal mendeteksinya, Jamf Threat Labs berhasil mengidentifikasi ancaman tersebut. Temuan ini kemudian dilaporkan kepada Apple, yang langsung mencabut sertifikat Developer ID yang disalahgunakan untuk menghentikan penyebaran malware lebih lanjut.

Kasus ini menjadi pengingat bahwa pengguna Mac juga perlu meningkatkan kewaspadaan, mengingat serangan siber kini semakin canggih dan tidak lagi memandang platform.

Angkaraja