Un malware recién descubierto llamado ModStealer está atacando a los usuarios de criptomonedas en los sistemas macOS, Windows y Linux, lo que supone un riesgo para los monederos y las credenciales de acceso.
La empresa de seguridad Mosyle, especializada en Apple, descubrió el malware y afirmó que pasó desapercibido para los principales motores antivirus durante casi un mes después de ser subido a VirusTotal, una plataforma online que analiza archivos para detectar contenido malicioso, según informó 9to5mac.
Mosyle afirmó que ModStealer está diseñado para extraer datos, con código precargado que roba claves privadas, certificados, archivos de credenciales y extensiones de monederos basadas en navegadores. Los investigadores de seguridad encontraron una lógica de ataque dirigida a diferentes monederos, incluidas extensiones en Safari y navegadores basados en Chromium.
La empresa de seguridad afirmó que el malware persiste en macOS al abusar del sistema para registrarse como agente en segundo plano. El equipo afirmó que el servidor está alojado en Finlandia, pero cree que la infraestructura se enruta a través de Alemania para ocultar el origen de los operadores.
Una empresa de seguridad advierte sobre anuncios de empleo falsos
Según se informa, el malware se distribuye a través de anuncios de empleo falsos, una táctica que se utiliza cada vez más para atacar a los desarrolladores y creadores de Web3.
Una vez que los usuarios instalan el paquete malicioso, ModStealer se incrusta en el sistema y opera en segundo plano. Captura datos del portapapeles, realiza capturas de pantalla y ejecuta comandos remotos.
Stephen Ajayi, responsable técnico de auditoría de DApp e IA en la empresa de seguridad blockchain Hacken, declaró a Cointelegraph que las campañas de contratación maliciosas que utilizan "tareas de prueba" fraudulentas como mecanismo de distribución de malware son cada vez más comunes. Advirtió a los desarrolladores que tomaran precauciones adicionales cuando se les pidiera descargar archivos o completar evaluaciones.
"Los desarrolladores deben validar la legitimidad de los reclutadores y los dominios asociados", declaró Ajayi a Cointelegraph. "Soliciten que las tareas se compartan a través de repositorios públicos y abran cualquier tarea exclusivamente en una máquina virtual desechable sin monederos, claves SSH ni gestores de contraseñas".
Haciendo hincapié en la importancia de compartimentar los activos sensibles, Ajayi aconsejó a los equipos que mantuvieran una separación estricta entre sus entornos de desarrollo y el almacenamiento de monederos.
"Es esencial una separación clara entre el entorno de desarrollo ‘dev box’ y el entorno de monedero ‘wallet box’", declaró a Cointelegraph.
El responsable de seguridad de Hacken comparte medidas prácticas para los usuarios
Ajayi también destacó la importancia de la higiene básica de los monederos y el refuerzo de los endpoints para defenderse de amenazas como Modstealer.
"Utilice monederos de hardware y confirme siempre las direcciones de las transacciones en la pantalla del dispositivo, verificando al menos los primeros y últimos seis caracteres antes de aprobarlas", declaró a Cointelegraph.
Ajayi aconsejó a los usuarios que mantuvieran un perfil de navegador dedicado y bloqueado o un dispositivo independiente exclusivamente para la actividad del monedero, interactuando solo con las extensiones de monedero de confianza.
Para la protección de la cuenta, recomendó el almacenamiento fuera de línea de frases semilla, la autenticación multifactorial y el uso de claves de acceso FIDO2 siempre que sea posible.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.
