Bitget App
Trade smarter
Comprar criptomoedasMercadosTradingFuturosEarnWeb3CentroMais
Trading
Spot
Compre e venda criptomoedas
Margem
Aumente e maximize a eficiência do seu capital
Onchain
Trading Onchain sem ter de ir Onchain
Convert e Transação em bloco
Converta criptomoedas com um só clique e sem taxas
Explorar
Launchhub
Comece a ganhar desde cedo
Copiar
Copie traders de elite com um só clique
Bots
Bot de trading com IA simples, rápido e fiável
Trading
Futuros em USDT-M
Futuros liquidados em USDT
Futuros em USDC-M
Futuros liquidados em USDC
Futuros em Moeda-M
Futuros liquidados em criptomoedas
Explorar
Guia de futuros
Uma viagem de principiante a veterano no trading de futuros
Campanhas de futuros
Desfrute de recompensas generosas
Bitget Earn
Uma variedade de produtos para aumentar os seus ativos
Earn simples
Deposite e levante a qualquer altura para obter rendimentos flexíveis sem riscos
Earn On-chain
Lucre diariamente sem arriscar capital
Earn estruturado
Inovações financeiras robustas para navegar pelas oscilações do mercado
VIP e Gestão de património
Serviços premium para uma gestão inteligente de património
Empréstimos
Empréstimos flexíveis com elevada segurança de fundos
Malware ModStealer indetectável que rouba criptomoedas mira carteiras em Mac e Windows. Como o ModStealer atinge os usuários de criptomoedas?

Malware ModStealer indetectável que rouba criptomoedas mira carteiras em Mac e Windows. Como o ModStealer atinge os usuários de criptomoedas?

Crypto.NewsCrypto.News2025/09/12 13:29
Mostrar original
Por:By Rony RoyEdited by Dorian Batycka

Pesquisadores de cibersegurança identificaram um novo malware infostealer que foi projetado para atacar carteiras de criptomoedas e extrair chaves privadas e outras informações sensíveis em sistemas Windows, Linux e macOS, tudo isso permanecendo indetectável pelos principais mecanismos antivírus.

Resumo
  • ModStealer tem como alvo carteiras de criptomoedas baseadas em navegador.
  • O malware foi encontrado operando em Windows, Linux e macOS.
  • Cibercriminosos distribuíram o malware por meio de anúncios falsos de recrutadores de emprego.

O malware, conhecido como ModStealer, foi identificado pela Mosyle, uma plataforma de segurança especializada em gerenciamento de dispositivos Apple, após ter evitado a detecção por semanas nos principais mecanismos antivírus.

“O malware permaneceu invisível para todos os principais mecanismos antivírus desde que apareceu pela primeira vez no VirusTotal há quase um mês”, observou a Mosyle em um relatório compartilhado com o 9to5Mac.

Embora a Mosyle normalmente foque em ameaças de segurança baseadas em Mac, ela alertou que o ModStealer foi projetado de forma que pode infiltrar-se também em sistemas operados por Windows e Linux. 

Também houve indícios de que ele pode ter sido promovido como um Malware-as-a-Service, permitindo que cibercriminosos com pouca experiência técnica o implantem em múltiplas plataformas usando código malicioso pronto para uso.

Malware-as-a-Service é um modelo de negócio clandestino onde desenvolvedores maliciosos vendem ou alugam kits de malware para afiliados em troca de comissão ou taxa de assinatura.

Como o ModStealer atinge usuários de criptomoedas?

A análise da Mosyle descobriu que o ModStealer estava sendo implantado por meio de anúncios maliciosos de recrutadores de emprego que visavam principalmente desenvolvedores. 

O que torna o malware difícil de detectar é o fato de ter sido codificado usando “um arquivo JavaScript fortemente ofuscado” dentro de um ambiente Node.js.

Como ambientes Node.js são amplamente utilizados por desenvolvedores e frequentemente recebem permissões elevadas durante testes e implantação de software, eles apresentam um ponto de entrada atraente para atacantes.

Desenvolvedores também têm maior probabilidade de lidar com credenciais sensíveis, chaves de acesso e carteiras de criptomoedas como parte de seu fluxo de trabalho, tornando-os alvos de alto valor.

Como um infostealer, uma vez que o ModStealer é entregue ao sistema da vítima, seu principal objetivo é a exfiltração de dados. O malware foi encontrado pré-carregado com código malicioso que permite atacar pelo menos “56 diferentes extensões de carteiras de navegador, incluindo Safari”, para roubar chaves privadas de criptomoedas, alertou o relatório.

Entre outras capacidades, o ModStealer pode recuperar dados da área de transferência, capturar a tela da vítima e executar remotamente código malicioso no sistema alvo, o que a Mosyle alertou que pode dar aos cibercriminosos “controle quase total sobre os dispositivos infectados.”

“O que torna essa descoberta tão alarmante é a furtividade com que o ModStealer opera. Malware indetectável é um grande problema para detecção baseada em assinatura, já que pode passar despercebido sem ser sinalizado”, acrescentou.

No macOS, o ModStealer pode se embutir na ferramenta launchctl do sistema, que é um utilitário integrado usado para gerenciar processos em segundo plano, permitindo que o malware se disfarce como um serviço legítimo e seja executado automaticamente toda vez que o dispositivo for iniciado.

A Mosyle também descobriu que os dados extraídos dos sistemas das vítimas são encaminhados para um servidor remoto localizado na Finlândia, que está ligado a uma infraestrutura na Alemanha, provavelmente como forma de ocultar a verdadeira localização dos operadores.

A empresa de segurança instou os desenvolvedores a não dependerem apenas de proteções baseadas em assinatura.

“[..] Proteções baseadas apenas em assinatura não são suficientes. Monitoramento contínuo, defesas baseadas em comportamento e conscientização sobre ameaças emergentes são essenciais para se manter à frente dos adversários.”

Novas ameaças visando usuários de criptomoedas em Mac e Windows

À medida que a adoção de criptomoedas cresce em todo o mundo, agentes maliciosos têm focado cada vez mais em criar vetores de ataque complexos para desviar ativos digitais. ModStealer está longe de ser a única ameaça em destaque.

No início deste mês, pesquisadores da ReversingLabs soaram o alarme sobre um malware de código aberto embutido em contratos inteligentes da Ethereum que poderia implantar cargas maliciosas visando usuários de criptomoedas.

0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: Bloqueie e ganhe
Pelo menos 12% de APR. Quanto mais bloquear, mais pode ganhar.
Bloquear agora!

Talvez também goste

CEO da Galaxy: O mercado cripto está entrando na "temporada Solana"

O CEO da Galaxy Digital afirmou que há um grande influxo de capital institucional, enquanto a Forward Industries concluiu uma captação de 1.65 bilhões de dólares para construir a maior estratégia de reserva de Solana do mundo.

ForesightNews2025/09/12 18:41
CEO da Galaxy: O mercado cripto está entrando na "temporada Solana"