El ladrón FrigidStealer irrumpe en los sistemas de los usuarios de macOS

Una nueva preocupación para los usuarios de macOS

FrigidStealer es un software que roba información y forma parte de una campaña más amplia orquestada por un grupo identificado como TA2727. A diferencia de las amenazas tradicionales que atacan a los usuarios de forma indiscriminada, esta campaña adapta su estrategia en función de la ubicación geográfica y el tipo de dispositivo del usuario, lo que la convierte en un riesgo único y adaptable.

La intención detrás de FrigidStealer

FrigidStealer está diseñado con un único propósito: extraer información confidencial de dispositivos macOS comprometidos. Se centra principalmente en recopilar credenciales, datos del navegador, detalles de la billetera de criptomonedas y otros archivos confidenciales. Al igual que otros ladrones de información, aprovecha tácticas engañosas para infiltrarse en los sistemas, engañando a los usuarios para que descarguen una aplicación camuflada que parece legítima.

Esta campaña, que ha ampliado su alcance a los usuarios de macOS fuera de Norteamérica, implementa FrigidStealer a través de una página de actualización de navegador falsa. Una vez ejecutada, solicita privilegios elevados mediante AppleScript, instando a los usuarios a ingresar su contraseña del sistema. Al hacerlo, obtiene los permisos necesarios para acceder a los datos almacenados y extraer información valiosa, lo que plantea importantes problemas de privacidad para las personas afectadas.

El papel de TA2727 y los actores de amenazas asociados

La aparición de FrigidStealer está vinculada a las actividades de TA2727, un actor de amenazas conocido por emplear avisos de actualización falsos para difundir cargas útiles dañinas. Este grupo no opera de forma aislada, sino que trabaja junto con otras entidades con motivaciones económicas, como TA2726 y TA569 , que contribuyen a la distribución de malware a través de sitios web comprometidos.

TA2727 se diferencia por utilizar cadenas de ataque que varían según el dispositivo y la ubicación del objetivo. Por ejemplo, los usuarios de Windows en ciertas regiones pueden encontrarse con diferentes cargas útiles, como Lumma Stealer o Hijack Loader. Por el contrario, los usuarios de Android podrían estar expuestos a un troyano bancario conocido como Marcher. La capacidad de personalizar los ataques de esta manera mejora la eficacia de estas campañas, lo que aumenta la probabilidad de una infiltración exitosa.

Cómo funciona FrigidStealer

Al igual que muchas amenazas de macOS, FrigidStealer se basa en técnicas de ingeniería social para persuadir a los usuarios de que ejecuten su instalador. El malware en sí está creado con el lenguaje de programación Go y emplea el marco WailsIO, que le permite mostrar contenido en un entorno similar al de un navegador. Esta elección de diseño ayuda a convencer a los usuarios de que están interactuando con un proceso de instalación de software genuino.

Una vez ejecutado, FrigidStealer elude las protecciones Gatekeeper integradas de macOS al requerir una acción explícita del usuario. Si un usuario le otorga privilegios administrativos sin saberlo, el malware obtiene un amplio acceso a las credenciales almacenadas, los datos del navegador guardados e incluso las notas almacenadas en las aplicaciones nativas de Apple. Además, las billeteras de criptomonedas son un objetivo clave, lo que sugiere una motivación financiera detrás de su implementación.

Implicaciones más amplias del ataque

La presencia de FrigidStealer subraya un cambio creciente en el panorama de la ciberseguridad. MacOS se está convirtiendo en un objetivo cada vez más atractivo para los actores maliciosos. Si bien tradicionalmente se ha percibido a macOS como más seguro que otras plataformas, su creciente adopción tanto en entornos personales como profesionales lo ha convertido en un objetivo valioso para los cibercriminales.

Los métodos de ataque utilizados en esta campaña también ponen de relieve la adaptabilidad de los ciberdelincuentes. Al comprometer sitios web legítimos e inyectar código JavaScript malicioso, los actores de amenazas se aseguran de que sus cargas útiles lleguen a usuarios desprevenidos a través de fuentes aparentemente confiables. Este enfoque no solo aumenta la eficacia del ataque, sino que también dificulta que los sistemas de seguridad detecten y bloqueen los vectores de infección iniciales.

El panorama de amenazas en expansión

FrigidStealer no es el único software emergente de robo de información que apunta a macOS. Otras amenazas recientes, como Astral Stealer y Flesh Stealer , presentan capacidades similares, centrándose en el robo de datos y mecanismos de persistencia. Estos avances indican que los cibercriminales están refinando activamente sus métodos para eludir las medidas de seguridad y evadir la detección.

Los investigadores de seguridad también han notado un aumento en las puertas traseras de macOS totalmente indetectables, como Tiny FUD . Esta amenaza en particular utiliza técnicas avanzadas como la inyección de un demonio de enlace dinámico (DYLD) y la comunicación de comando y control para mantener el acceso a los sistemas comprometidos. Estos avances sugieren que los usuarios de macOS deben tener el mismo nivel de precaución que quienes usan otras plataformas, en particular al interactuar con actualizaciones de software o descargas desconocidas.

Mirando hacia el futuro

A medida que las amenazas de macOS continúan evolucionando, es fundamental que los usuarios permanezcan alerta y sean conscientes de las tácticas engañosas de los cibercriminales. Los actores de amenazas se adaptan constantemente y encuentran nuevas formas de distribuir sus cargas útiles y explotar las vulnerabilidades del sistema. Al mantenerse informados sobre amenazas emergentes como FrigidStealer, los usuarios pueden protegerse mejor contra posibles intrusiones.

El descubrimiento de FrigidStealer sirve como recordatorio de que ningún sistema es inmune a las amenazas cibernéticas. Si bien macOS puede ofrecer funciones de seguridad sólidas, la concienciación y la precaución del usuario siguen siendo defensas esenciales contra campañas engañosas que buscan explotar la confianza y obtener acceso no autorizado a información valiosa.

February 19, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.