O ano pasado foi un testemuño do feito de que o malware de macOS é agora o problema de todos. Comezamos en 2025 vendo que os ladróns sinxelos agarran contrasinais e cookies. Nesta nova realidade, queremos axudar aos usuarios de Mac a comprender que defensas teñen e onde poden faltar, polo que as súas decisións de seguridade en 2026 están guiadas por opcións informadas en vez de ansiedade. Para un 2026 máis seguro, imos revisitar Tamén podes consultar a versión completa do para unha ollada máis profunda á paisaxe de ameazas. the most important malware investigations, numbers, and trends on macOS observed last year A ameaza de Moonlock para macOS A ameaza de Moonlock para macOS Evolución da tecnoloxía de malware Os programas sinxelos convertéronse en complexas estruturas modulares, están escritos en diferentes idiomas, cun nivel de sofisticación próximo ao que os usuarios de Windows teñen que tratar durante anos. Combinación de varios tipos de malware nun só O malware de macOS de hoxe en día é cada vez máis montado a partir de múltiples compoñentes que algunha vez existían como ferramentas criminais separadas. roubadores, backdoors, spyware e ferramentas de proxy son agora comunmente combinadas, permitindo que o mesmo Mac infectado sexa abusado de varias maneiras. Atómico Representacións O que era unha vez unha ferramenta de roubo de datos está agora evolucionando a unha plataforma para o acceso persistente ao Mac dunha vítima. macOS Stealer Un dos primeiros casos coñecidos Un dos primeiros casos coñecidos Diversificación das linguas Ao longo de 2025, os atacantes cada vez máis experimentaron con diferentes linguaxes de programación para construír malware que é máis fácil de implantar, máis difícil de detectar e máis resiliente co tempo. , do mesmo xeito que a enxeñaría de software, máis que unha empresa oportunista. malware development is now a job Go e Rust emerxeron como as linguas de elección en varias familias de malware ao longo de 2025. que usou RustDoor e Koi Stealer. Foron dúas familias de malware macOS baseadas en Rust implantadas por grupos APT de Corea do Norte para dirixirse aos desenvolvedores de criptomoeda. Documentación dunha campaña en curso Documentación dunha campaña en curso Amplo uso de AI Os atacantes non necesitan unha comprensión de Go, Nim ou Rust para escribir código malicioso. Tampouco teñen que ser desenvolvedores expertos. Ao describir a funcionalidade que desexan, os actores de ameazas poden ter a IA xerando gran parte do código para eles. O seu código fonte contén extensos comentarios que leron como instrucións xeradas por IA en lugar das notas concisas que un desenvolvedor normalmente deixaría para si. O bono engadido da IA é a súa capacidade de facer que as campañas de phishing sexan devastadoras. Recollendo datos sobre quen son, onde traballan, en que proxectos están e quen son os seus colegas.Estes encantos personalizados fan que a enxeñaría social sexa moito máis eficaz e cada vez máis central para como se entrega o malware de macOS hoxe. scrape public profiles Descargar perfís públicos Como os Macs se infectan En 2025, os métodos de infección seguiron dependendo fortemente da enxeñaría social.E aínda que Apple inviste fortemente na protección de Mac, os seus mecanismos de defensa agora están fronte a un nivel de sofisticación e persistencia que os investigadores de seguridade nunca viron antes en macOS. Actualizacións de software falsas disfrazadas de correccións de rutina, clones de sitios web populares promovidos a través de anuncios en liña, e mesmo e os procesos de entrevistas enganan aos usuarios de Mac a infectar os seus ordenadores. Moitas veces, os axentes de ameazas non necesitan desenvolver unha aplicación maliciosa enteira - escorregan o código malicioso Todos estes métodos poden ser combinados, facendo que a vía de infección se sinta lexítima en cada paso. Ofertas de emprego falsas Ferramentas de desenvolvedores comprometidas Ofertas de emprego falsas Ferramentas de desenvolvedores comprometidas Pola súa banda, Apple non ten outra opción que adoptar un enfoque coidadoso e coordinado para corrixir as vulnerabilidades de macOS e lanzar actualizacións de seguridade gradualmente a millóns de usuarios. With AI, what once took skilled attackers weeks to craft now is generated, tested, and deployed in days Certamente, macOS necesita ferramentas adicionais que poidan responder rapidamente a novas ameazas e a evolución de tácticas maliciosas.O máis importante, necesitan usuarios que sexan conscientes da seguridade e comprenden o seu papel en manter os sistemas seguros.O ano 2025 confirmou que o elemento humano é unha das capas de defensa máis importantes para Macs. Pensamentos finais Podemos ver iso O que os usuarios de Mac estarán a afrontar é unha economía subterránea completa construída en torno a MaaS (malware-as-a-service), con clientes que poden variar de pequenos grupos criminais a actores aliñados ao estado. in 2026 macOS will be targeted more aggressively than ever A industria é tan lucrativa que alimenta unha competición feroz, sinalando que o malware de macOS está aquí para quedarse. , é rapidamente substituído por alternativas con máis características, prezos máis baixos e métodos de entrega máis refinados.O resultado é unha paisaxe de ameazas que é máis diversa, agresiva e resiliente que nunca. Malware oferta desaparece Malware oferta desaparece Para responder a esta mudanza, cremos que a conversación sobre a seguridade de Mac necesita cambiar. O noso obxectivo é simple: axudar aos usuarios de Mac a navegar por esta nova realidade con confianza e consellos prácticos. Aplicacións de protección Mac Aplicacións de protección Mac