Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
El malware ModStealer, que roba criptomonedas de forma indetectable, apunta a billeteras en Mac y Windows. ¿Cómo ataca ModStealer a los usuarios de criptomonedas?

El malware ModStealer, que roba criptomonedas de forma indetectable, apunta a billeteras en Mac y Windows. ¿Cómo ataca ModStealer a los usuarios de criptomonedas?

Crypto.NewsCrypto.News2025/09/12 13:29
Mostrar el original
Por:By Rony RoyEdited by Dorian Batycka

Investigadores de ciberseguridad han identificado un nuevo malware infostealer diseñado para atacar billeteras de criptomonedas y extraer claves privadas y otra información sensible en Windows, Linux y macOS, todo mientras permanece indetectable por los principales motores antivirus.

Resumen
  • ModStealer apunta a billeteras de criptomonedas basadas en navegador.
  • Se descubrió que el malware opera en Windows, Linux y macOS.
  • Los actores maliciosos distribuyeron el malware a través de anuncios falsos de reclutadores de empleo.

El malware, conocido como ModStealer, fue identificado por Mosyle, una plataforma de seguridad especializada en la gestión de dispositivos Apple, después de evadir la detección durante semanas en los principales motores antivirus.

“El malware ha permanecido invisible para todos los principales motores antivirus desde que apareció por primera vez en VirusTotal hace casi un mes”, señaló Mosyle en un informe compartido con 9to5Mac.

Aunque Mosyle normalmente se enfoca en amenazas de seguridad para Mac, advirtió que ModStealer ha sido diseñado de tal manera que también puede infiltrarse en sistemas con Windows y Linux. 

También hubo indicios de que podría haber sido promocionado como Malware-as-a-Service, permitiendo que ciberdelincuentes con conocimientos técnicos mínimos lo desplieguen en múltiples plataformas utilizando código malicioso ya preparado.

Malware-as-a-Service es un modelo de negocio clandestino donde desarrolladores maliciosos venden o arriendan kits de malware a afiliados a cambio de una comisión o una tarifa de suscripción.

¿Cómo apunta ModStealer a los usuarios de cripto?

El análisis de Mosyle encontró que ModStealer estaba siendo desplegado mediante anuncios maliciosos de reclutadores de empleo que apuntan principalmente a desarrolladores. 

Lo que hace que el malware sea difícil de detectar es el hecho de que ha sido programado utilizando “un archivo JavaScript fuertemente ofuscado” dentro de un entorno Node.js.

Como los entornos Node.js son ampliamente utilizados por desarrolladores y a menudo se les otorgan permisos elevados durante las pruebas y el despliegue de software, representan un punto de entrada atractivo para los atacantes.

Además, los desarrolladores son más propensos a manejar credenciales sensibles, claves de acceso y billeteras de criptomonedas como parte de su flujo de trabajo, lo que los convierte en objetivos de alto valor.

Como infostealer, una vez que ModStealer ha sido entregado al sistema de la víctima, su objetivo principal es la exfiltración de datos. El informe advirtió que el malware viene precargado con código malicioso que le permite atacar al menos “56 diferentes extensiones de billeteras de navegador, incluyendo Safari”, para robar claves privadas de criptomonedas.

Entre otras capacidades, ModStealer puede recuperar datos del portapapeles, capturar la pantalla de la víctima y ejecutar código malicioso de forma remota en el sistema objetivo, lo que según Mosyle puede dar a los actores maliciosos “casi control total sobre los dispositivos infectados”.

“Lo que hace que este descubrimiento sea tan alarmante es el sigilo con el que opera ModStealer. El malware indetectable es un gran problema para la detección basada en firmas, ya que puede pasar desapercibido sin ser detectado”, agregó.

En macOS, ModStealer puede integrarse con la herramienta launchctl del sistema, que es una utilidad incorporada utilizada para gestionar procesos en segundo plano, permitiendo que el malware se disfrace como un servicio legítimo y se ejecute automáticamente cada vez que se inicia el dispositivo.

Mosyle también descubrió que los datos extraídos de los sistemas de las víctimas se envían a un servidor remoto ubicado en Finlandia, el cual está vinculado a infraestructura en Alemania, probablemente como una forma de ocultar la verdadera ubicación de los operadores.

La firma de seguridad instó a los desarrolladores a no depender únicamente de las protecciones basadas en firmas.

“[..] Las protecciones basadas únicamente en firmas no son suficientes. El monitoreo continuo, las defensas basadas en el comportamiento y la conciencia sobre amenazas emergentes son esenciales para adelantarse a los adversarios.”

Nuevas amenazas dirigidas a usuarios de cripto en Mac y Windows

A medida que la adopción de criptomonedas crece en todo el mundo, los actores maliciosos se han enfocado cada vez más en idear vectores de ataque complejos para desviar activos digitales. ModStealer está lejos de ser la única amenaza que acapara titulares.

A principios de este mes, investigadores de ReversingLabs lanzaron una advertencia sobre un malware de código abierto incrustado en contratos inteligentes de Ethereum que podría desplegar cargas maliciosas dirigidas a usuarios de criptomonedas.

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

El protocolo Optimism introduce OP Succinct para mejorar la capacidad de escalabilidad

Succinct Labs se asoció con Optimism para desarrollar OP Succinct, que permite actualizar cualquier cadena OP Stack para usar pruebas de conocimiento cero en solo una hora. Esto mejorará la velocidad de las transacciones y reducirá las tarifas en las soluciones de escalabilidad de Layer 2 de Ethereum. Succinct Labs recaudó 55 millones de dólares y afirma que su nuevo método es más rápido y barato que los rollups optimistas estándar. OP Succinct puede integrarse fácilmente en los despliegues existentes, abordando los problemas de escalabilidad y velocidad de transacción de la red principal de Ethereum. En junio de este año, OP Labs lanzó un sistema de pruebas de fallos que permite a los usuarios desafiar y revocar retiros inválidos, proporcionando un mecanismo para las redes Layer 2 de Ethereum. Resumen generado por Mars AI. Este resumen fue generado por el modelo Mars AI y su precisión y completitud está en proceso de mejora continua.

MarsBit2025/09/12 22:24
El protocolo Optimism introduce OP Succinct para mejorar la capacidad de escalabilidad