
Menurut Cryptopolitan pada 11 Mei, tim Riset Keamanan Microsoft Defender merilis hasil investigasi yang menemukan bahwa penyerang sejak akhir 2025 telah memublikasikan panduan pemecahan masalah macOS palsu di platform seperti Medium dan Craft. Panduan tersebut mendorong pengguna untuk menjalankan perintah berbahaya di Terminal, sehingga menginstal malware yang mencuri kunci dompet kripto, data iCloud, serta kata sandi yang tersimpan di browser.
Berdasarkan laporan tim Riset Keamanan Microsoft Defender, penyerang menggunakan teknik rekayasa sosial bernama ClickFix: memublikasikan panduan pemecahan masalah macOS yang disamarkan sebagai rilis ruang disk atau perbaikan kesalahan sistem di platform seperti Medium, Craft, dan Squarespace. Panduan itu mengarahkan pengguna untuk menyalin perintah berbahaya dan menempelkannya ke macOS Terminal; setelah perintah dijalankan, malware akan otomatis diunduh dan dijalankan.
Menurut laporan Microsoft, metode ini mengakali mekanisme keamanan Gatekeeper macOS, karena Gatekeeper memverifikasi tanda kode dan validasi notaris untuk aplikasi yang dijalankan melalui Finder, tetapi cara pengguna menjalankan perintah langsung di Terminal tidak terikat pada langkah verifikasi tersebut. Peneliti juga menemukan bahwa penyerang menggunakan curl, osascript, dan alat bawaan macOS lainnya untuk mengeksekusi kode berbahaya langsung di memori (serangan tanpa file), sehingga alat antivirus standar sulit mendeteksi.
Menurut laporan Microsoft, aktivitas serangan ini melibatkan tiga keluarga malware (AMOS, Macsync, SHub Stealer) dan tiga jenis program penginstal (Loader, Script, Helper). Data target yang dicuri meliputi:
Kunci dompet kripto: Exodus, Ledger, Trezor
Kredensial akun: iCloud, Telegram
Kata sandi tersimpan browser: Chrome, Firefox
Dokumen dan foto pribadi: file lokal berukuran kurang dari 2 MB
Setelah malware diinstal, ia akan menampilkan kotak dialog palsu yang meminta pengguna memasukkan sandi sistem untuk menginstal “alat bantu”. Jika pengguna memasukkan sandi, penyerang dapat memperoleh akses penuh ke dokumen lengkap serta konfigurasi sistem. Laporan Microsoft juga menyebutkan bahwa pada beberapa kasus, penyerang menghapus aplikasi legal Trezor Suite, Ledger Wallet, dan Exodus, lalu menggantinya dengan versi yang menyisipkan trojan untuk memantau transaksi dan mencuri dana. Selain itu, program yang dimuat oleh malware berisi sakelar terminasi: bila mendeteksi tata letak keyboard berbahasa Rusia, malware akan otomatis berhenti menjalankan eksekusi.
Berdasarkan investigasi peneliti keamanan ANY.RUN, Lazarus Group telah melancarkan operasi peretasan bernama “Mach-O Man”, yang menggunakan teknik serupa dengan ClickFix. Serangan itu menargetkan perusahaan fintech dan kripto dengan sistem operasi utama macOS melalui pemalsuan undangan rapat.
Cryptopolitan juga melaporkan bahwa kelompok peretas Korea Utara Famous Chollima menggunakan kode yang dihasilkan AI untuk menyisipkan paket npm berbahaya ke proyek transaksi kripto. Malware tersebut menggunakan arsitektur pengaburan berlapis dua, mencuri data dompet serta informasi rahasia sistem.
Menurut laporan, Apple telah menambahkan mekanisme proteksi pada versi macOS 26.4 yang dapat mencegah perintah yang ditandai sebagai berpotensi berbahaya ditempelkan ke terminal macOS.
Berdasarkan laporan tim Riset Keamanan Microsoft Defender dan Cryptopolitan pada 11 Mei 2026, aktivitas serangan mulai aktif sejak akhir 2025. Penyerang memublikasikan panduan pemecahan masalah macOS palsu di platform seperti Medium, Craft, dan Squarespace untuk mendorong pengguna Mac menjalankan perintah Terminal berbahaya.
Berdasarkan laporan Microsoft Defender, malware yang terlibat (AMOS, Macsync, SHub Stealer) dapat mencuri kunci dompet kripto Exodus, Ledger, dan Trezor, data akun iCloud dan Telegram, serta nama pengguna dan kata sandi yang tersimpan di Chrome dan Firefox.
Berdasarkan laporan, Apple menambahkan mekanisme proteksi di versi macOS 26.4 yang memblokir penempelan perintah yang ditandai sebagai berpotensi berbahaya ke Terminal macOS, untuk menurunkan tingkat keberhasilan serangan rekayasa sosial tipe ClickFix.
Artikel Terkait
FSI Korea Selatan Meluncurkan Alat Verifikasi Keamanan Smart Contract, Mendorong Tiga Proyek
Developer Wagyu Membantah Rug Pull XMR1, Menjelaskan Penarikan Melalui Terminal
Penerapan Renegade V1 di Arbitrum Diserang, Rugi $209K; Peretas White Hat Mengembalikan $190K
USDT0 Mengumumkan Mekanisme Validasi 3/3 dan Program Bug Bounty $6M Setelah Insiden Kelp
Microsoft Menemukan Kampanye Phishing macOS yang Menargetkan Dompet Exodus, Ledger, dan Trezor Sejak Akhir 2025
LayerZero Mengeluarkan Permintaan Maaf Publik untuk Respons Eksploit Kelp DAO, Mengakui Kekeliruan Satu-Verifikator di DVN