Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Malware ModStealer ignora o antivírus, alvo as carteiras criptográficas

byKerem Gülen
12 Setembro 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Uma tensão de malware recém -descoberta chamada ModStealer tem a capacidade de ignorar o software antivírus e roubar dados de carteiras de criptomoeda nas Windows, Linux e MacOS Operating Systems. O malware foi revelado na quinta -feira e inicialmente relatado por 9to5maccom base em informações da empresa de segurança Mosyle.

Modstealer Malware de criptomoeda operado sem ser detectado por quase um mês

O ModStealer estava operacional por quase um mês antes da detecção, permanecendo ocultos de motores antivírus proeminentes durante esse período. O malware se espalha por meio de anúncios de recrutador de empregos enganosos direcionados especificamente aos desenvolvedores de software. Mosyle indicou que esse método de distribuição garante que o malware alcance os indivíduos que têm ambientes de nó.js instalados, tornando-os alvos principais para ataques relacionados à criptomoeda.

O suporte multi-plataforma permite a segmentação generalizada

Shān Zhang, diretor de segurança da informação da empresa de segurança de blockchain Slowmist, afirmou que o ModStealer “evita a detecção pelas soluções antivírus convencionais e representa riscos significativos para o ecossistema de ativos digitais mais amplos”. Zhang observou que “diferentemente dos ladrões tradicionais, o ModStealer se destaca por seu suporte multi-plataforma e cadeia de execução de” detecção zero “furtiva”, permitindo ataques em vários sistemas operacionais simultaneamente.

A varredura abrangente do sistema tem como alvo ativos de criptografia

Após a execução, o ModStealer inicia uma varredura completa de sistemas infectados, buscando extensões de carteira de criptomoeda baseadas no navegador, credenciais do sistema e certificados digitais. Nos sistemas MacOS, o malware emprega um mecanismo de persistência disfarçando como um programa auxiliar de fundo. Essa persistência garante a execução automática após a inicialização do sistema, mantendo a operação contínua sem intervenção ou consciência do usuário.

Como detectar possíveis infecções de modos de modificação

Os usuários podem identificar possíveis infecções do ModStealer, verificando esses indicadores:

  • Arquivo oculto chamado “.sysupdater.dat” no sistema,
  • Conexões de rede de saída para servidores suspeitos ou desconhecidos,
  • Processos de fundo inesperados em execução na startup,
  • Comportamento de extensão de carteira de criptomoeda incomum,
  • Tentativas de acesso não autorizadas a certificados digitais.

Zhang explicou que “embora comum em isolamento, esses métodos de persistência combinados com forte ofuscação tornam o ModStealer resiliente contra ferramentas de segurança baseadas em assinatura”.

Ameaça direta a usuários e plataformas de criptomoeda

Zhang enfatizou o impacto potencial do Modstealer em usuários individuais e no ecossistema mais amplo de criptomoeda. Para usuários individuais, “Chaves privadas, frases de sementes e teclas de API de troca podem ser comprometidas, resultando em perda direta de ativos”. Para a indústria de criptomoedas, Zhang alertou que “o roubo em massa dos dados da carteira de extensão do navegador poderia desencadear explorações em larga escala na cadeia, corroer a confiança e amplificar os riscos da cadeia de suprimentos”.

Como proteger as carteiras de criptomoeda do modstealista

Os usuários de criptomoeda podem implementar essas medidas de proteção:

  • Use carteiras de hardware em vez de extensões de navegador para participações significativas,
  • Ativar autenticação multifatorial em todas as contas de criptomoeda,
  • Atualize regularmente o software antivírus e ative a digitalização em tempo real,
  • Evite clicar em anúncios suspeitos de recrutamento de empregos,
  • Monitorar processos de inicialização do sistema para aplicações não autorizadas,
  • Frases de sementes de backup offline em locais físicos seguros,
  • Use dispositivos separados para transações de criptomoeda quando possível.

Crédito da imagem em destaque

Tags: CriptomoedaModStealer

Related Posts

Os novos K2 dos Emirados Árabes Unidos pensam que a IA Model Jailbroken Horas após a liberação por meio de troncos de raciocínio transparentes

Os novos K2 dos Emirados Árabes Unidos pensam que a IA Model Jailbroken Horas após a liberação por meio de troncos de raciocínio transparentes

12 Setembro 2025
O kit de ferramentas de spamgpt cibercrime permite campanhas de phishing automatizadas em larga escala em 2025

O kit de ferramentas de spamgpt cibercrime permite campanhas de phishing automatizadas em larga escala em 2025

12 Setembro 2025
Administrador de ransomware ucraniano Volodymyr tymoshchuk indiciado para ataques cibernéticos globais

Administrador de ransomware ucraniano Volodymyr tymoshchuk indiciado para ataques cibernéticos globais

12 Setembro 2025
A Apple CarPlay Vulnerability deixa os veículos expostos devido à adoção lenta de adesivo

A Apple CarPlay Vulnerability deixa os veículos expostos devido à adoção lenta de adesivo

12 Setembro 2025
O malware da Chillyhell continua direcionando os usuários de Mac com táticas avançadas de evasão

O malware da Chillyhell continua direcionando os usuários de Mac com táticas avançadas de evasão

11 Setembro 2025
Os hackers usam convites do calendário da Apple para fornecer golpes de phishing através do campo Notas

Os hackers usam convites do calendário da Apple para fornecer golpes de phishing através do campo Notas

11 Setembro 2025

Recent Posts

  • Tencent contrata Yao Shunyu, do OpenAi, para a IA em Shenzhen
  • Os novos K2 dos Emirados Árabes Unidos pensam que a IA Model Jailbroken Horas após a liberação por meio de troncos de raciocínio transparentes
  • O kit de ferramentas de spamgpt cibercrime permite campanhas de phishing automatizadas em larga escala em 2025
  • DoJ pede ao tribunal que force a Apple a produzir mais documentos antitruste
  • Administrador de ransomware ucraniano Volodymyr tymoshchuk indiciado para ataques cibernéticos globais

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.