Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaWeb3CentralMais
Trading
Spot
Compre e venda criptomoedas
Margem
Amplie seu capital e a eficiência de seus fundos
Onchain
Opere Onchain sem tem que ir on-chain
Converter e bloquear o trade
Converta criptomoedas com um clique e sem taxas
Explorar
Launchhub
Comece a ganhar com vantagens desde o início
Copiar
Copie traders de elite com um clique
Robôs
Robô de trading com IA simples, rápido e confiável
Trading
Futuros USDT
Futuros liquidados em USDT
Futuros USDC
Futuros liquidados em USDC
Futuros Coin-M
Futuros liquidados em criptomoedas
Explorar
Guia de futuros
Uma jornada no trading de futuros
Promoções de futuros
Aproveite recompensas generosas!
Renda Bitget
Uma série de produtos para aumentar seus ativos
Renda Simples
Deposite e retire a qualquer momento para obter retornos flexíveis com risco zero
Renda On-chain
Ganhe lucros diariamente sem arriscar o investimento inicial
Renda estruturada
Inovação financeira robusta para navegar pelas oscilações do mercado
VIP e Gestão de Patrimônio
Serviços premium para uma Gestão de Patrimônio inteligente
Empréstimos
Empréstimo flexível com alta segurança de fundos
Malware ModStealer indetectável que rouba criptomoedas mira carteiras em Mac e Windows. Como o ModStealer atinge usuários de criptomoedas?

Malware ModStealer indetectável que rouba criptomoedas mira carteiras em Mac e Windows. Como o ModStealer atinge usuários de criptomoedas?

Crypto.NewsCrypto.News2025/09/12 13:29
Mostrar original
Por:By Rony RoyEdited by Dorian Batycka

Pesquisadores de cibersegurança identificaram um novo malware infostealer que foi projetado para atacar carteiras de criptomoedas e extrair chaves privadas e outras informações sensíveis em Windows, Linux e macOS, tudo isso permanecendo indetectável pelos principais mecanismos antivírus.

Resumo
  • ModStealer tem como alvo carteiras de criptomoedas baseadas em navegador.
  • O malware foi encontrado operando em Windows, Linux e macOS.
  • Cibercriminosos distribuíram o malware por meio de anúncios falsos de recrutadores de emprego.

O malware, conhecido como ModStealer, foi identificado pela Mosyle, uma plataforma de segurança especializada em gerenciamento de dispositivos Apple, após ter evitado a detecção por semanas nos principais mecanismos antivírus.

“O malware permaneceu invisível para todos os principais mecanismos antivírus desde que apareceu pela primeira vez no VirusTotal há quase um mês”, observou a Mosyle em um relatório compartilhado com o 9to5Mac.

Embora a Mosyle normalmente foque em ameaças de segurança baseadas em Mac, ela alertou que o ModStealer foi projetado de forma que também pode infiltrar sistemas operados por Windows e Linux. 

Também houve indícios de que ele pode ter sido promovido como um Malware-as-a-Service, permitindo que cibercriminosos com pouca experiência técnica o implantem em várias plataformas usando código malicioso pronto para uso.

Malware-as-a-Service é um modelo de negócio clandestino em que desenvolvedores maliciosos vendem ou alugam kits de malware para afiliados em troca de comissão ou taxa de assinatura.

Como o ModStealer atinge usuários de cripto?

A análise da Mosyle descobriu que o ModStealer estava sendo implantado por meio de anúncios maliciosos de recrutadores de emprego que visavam principalmente desenvolvedores. 

O que torna o malware difícil de detectar é o fato de ter sido codificado usando “um arquivo JavaScript fortemente ofuscado” dentro de um ambiente Node.js.

Como ambientes Node.js são amplamente utilizados por desenvolvedores e frequentemente recebem permissões elevadas durante testes e implantação de software, eles apresentam um ponto de entrada atraente para atacantes.

Desenvolvedores também têm maior probabilidade de lidar com credenciais sensíveis, chaves de acesso e carteiras de cripto como parte de seu fluxo de trabalho, tornando-os alvos de alto valor.

Como um infostealer, uma vez que o ModStealer é entregue ao sistema da vítima, seu principal objetivo é a exfiltração de dados. O malware foi encontrado pré-carregado com código malicioso que permite atacar pelo menos “56 diferentes extensões de carteiras de navegador, incluindo Safari”, para roubar chaves privadas de cripto, alertou o relatório.

Entre outras capacidades, o ModStealer pode recuperar dados da área de transferência, capturar a tela da vítima e executar remotamente código malicioso no sistema alvo, o que a Mosyle alertou que pode dar aos cibercriminosos “controle quase total sobre os dispositivos infectados.”

“O que torna essa descoberta tão alarmante é a furtividade com que o ModStealer opera. Malware indetectável é um grande problema para detecção baseada em assinatura, pois pode passar despercebido sem ser sinalizado”, acrescentou.

No macOS, o ModStealer pode se incorporar à ferramenta launchctl do sistema, que é um utilitário integrado usado para gerenciar processos em segundo plano, permitindo que o malware se disfarce como um serviço legítimo e seja executado automaticamente toda vez que o dispositivo for iniciado.

A Mosyle também descobriu que os dados extraídos dos sistemas das vítimas são encaminhados para um servidor remoto baseado na Finlândia, que está ligado a uma infraestrutura na Alemanha, provavelmente como uma forma de ocultar a verdadeira localização dos operadores.

A empresa de segurança instou os desenvolvedores a não confiarem apenas em proteções baseadas em assinatura.

“[..] Proteções baseadas apenas em assinatura não são suficientes. Monitoramento contínuo, defesas baseadas em comportamento e conscientização sobre ameaças emergentes são essenciais para se manter à frente dos adversários.”

Novas ameaças visando usuários de cripto em Mac e Windows

À medida que a adoção de cripto cresce em todo o mundo, agentes maliciosos têm se concentrado cada vez mais em desenvolver vetores de ataque complexos para desviar ativos digitais. ModStealer está longe de ser a única ameaça em destaque.

No início deste mês, pesquisadores da ReversingLabs soaram o alarme sobre um malware de código aberto embutido em contratos inteligentes da Ethereum que poderia implantar cargas maliciosas visando usuários de cripto.

0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!

Talvez também goste

Ações de jogos listadas na Nasdaq, AGAE, disparam 105% após criação da DAT e miram modelos RWA 'proprietários'

A empresa de jogos com sede em Nova York planeja expandir as opções de pagamento em blockchain em suas propriedades de entretenimento e desenvolver modelos de tokenização para ativos do mundo real, como eventos ao vivo e propriedade intelectual de filmes.

The Block2025/09/12 17:11
Ações de jogos listadas na Nasdaq, AGAE, disparam 105% após criação da DAT e miram modelos RWA 'proprietários'

3 Narrativas Cripto Pouco Conhecidas que Podem Dominar a Temporada de Altcoins

Ouro tokenizado, tokens de robótica e jogos de cartas digitais estão surgindo como narrativas cripto negligenciadas que podem dominar a próxima temporada de altcoins. Essas tendências combinam valor do mundo real, tecnologia avançada e mudanças culturais nos investimentos.

BeInCrypto2025/09/12 16:45
3 Narrativas Cripto Pouco Conhecidas que Podem Dominar a Temporada de Altcoins

Não é apenas mais um marketplace: como a Afrikabal está construindo o ‘SWIFT da Agricultura’ na Lisk

Afrikabal, uma startup fundada em Ruanda e construída sobre a Lisk, está reinventando o comércio agrícola africano. Posicionada além dos marketplaces, ela busca se tornar o SWIFT da agricultura, construindo uma infraestrutura baseada em blockchain na qual instituições, governos e agricultores possam confiar.

BeInCrypto2025/09/12 16:45
Não é apenas mais um marketplace: como a Afrikabal está construindo o ‘SWIFT da Agricultura’ na Lisk