Compartir este artículo

El sigiloso "ModStealer" apunta a las billeteras de criptomonedas basadas en navegador

El código incluye instrucciones pre-cargadas para atacar 56 extensiones de billeteras de navegador y está diseñado para extraer claves privadas, credenciales y certificados.

Actualizado 12 sept 2025, 3:21 p. .m.. Publicado 12 sept 2025, 6:44 a. .m.. Traducido por IA
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

Lo que debes saber:

  • Una nueva cepa de malware llamada ModStealer está evadiendo los principales motores antivirus y apuntando a datos de billeteras criptográficas.
  • ModStealer utiliza scripts de NodeJS ofuscados para evadir las defensas basadas en firmas y se distribuye a través de anuncios maliciosos de reclutadores.
  • El malware afecta a Windows, Linux y macOS, y soporta la exfiltración de datos, el secuestro del portapapeles y la ejecución remota de código.

Una nueva variante de malware diseñada específicamente para robar datos de billeteras criptográficas está evadiendo todos los principales motores antivirus, según la firma de seguridad para dispositivos Apple Mosyle.

Apodado ModStealer, el infostealer ha estado activo durante casi un mes sin ser detectado por los escáneres de virus. Investigadores de Mosyle afirman que el malware se está distribuyendo a través de anuncios maliciosos de reclutadores dirigidos a desarrolladores y utiliza un script de NodeJS altamente ofuscado para evadir las defensas basadas en firmas.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Daybook Americas hoy. Ver todos los boletines

Eso significa que el código del malware ha sido encriptado y compuesto con técnicas que lo hacen ilegible para las herramientas antivirus basadas en firmas. Dado que estas defensas dependen de detectar “patrones” de código reconocibles, la ofuscación los oculta, permitiendo que el script se ejecute sin ser detectado.

En la práctica, esto permite a los atacantes insertar instrucciones maliciosas en un sistema mientras evitan los escaneos de seguridad tradicionales que normalmente detectarían código más simple y sin alteraciones.

A diferencia de la mayoría del malware enfocado en Mac, ModStealer es multiplataforma, afectando también a entornos Windows y Linux. Su misión principal es la exfiltración de datos, y se presume que el código incluye instrucciones predefinidas para atacar 56 extensiones de billeteras de navegador diseñadas para extraer claves privadas, credenciales y certificados.

El malware también admite el secuestro del portapapeles, la captura de pantalla y la ejecución remota de código, otorgando a los atacantes la capacidad de tomar un control casi total de los dispositivos infectados. En macOS, la persistencia se logra a través de la herramienta de inicio de Apple, incrustándose como un LaunchAgent.

Mosyle declara que la versión se alinea con el perfil de “Malware como Servicio,” donde los desarrolladores venden herramientas listas para usar a afiliados con conocimientos técnicos limitados. El modelo ha impulsado un aumento en los robo de información este año, con Jamf reportando un incremento de 28% solo en 2025.

El hallazgo se produce tras recientes ataques centrados en npm, donde paquetes maliciosos como colortoolsv2 y mimelib2 utilizaron contratos inteligentes de Ethereum para ocultar malware de segunda etapa. En ambos casos, los atacantes aprovecharon la ofuscación y la infraestructura confiable de desarrolladores para evadir la detección.

ModStealer extiende este patrón más allá de los repositorios de paquetes, demostrando cómo los ciberdelincuentes están escalando sus técnicas a través de los ecosistemas para comprometer los entornos de desarrollo y dirigirse directamente a las billeteras criptográficas.

Este artículo, o partes del mismo, fue generado con asistencia de herramientas de IA y revisado por nuestro equipo editorial para garantizar la precisión y el cumplimiento de nuestros estándares. Para más información, consulte la política completa de IA de CoinDesk.

Más para ti

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

Lo que debes saber:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

More For You

XRP vinculado a Ripple cae un 5%, abriendo riesgo a la baja hacia $1.70

XRP News

Los operadores están observando los 1,80 $ como soporte a corto plazo, con la zona de resistencia clave ahora en 1,87–1,90 $.

What to know:

  • XRP cayó aproximadamente un 5 por ciento, desde $1.91 hasta cerca de $1.80, mientras que la corrección de bitcoin provocó una venta generalizada de activos de alto riesgo entre los tokens de alta beta.
  • La caída se aceleró una vez que XRP rompió el soporte clave alrededor de $1.87 con un volumen elevado, borrando las ganancias de la semana pasada antes de que los compradores intervinieran cerca de la zona de $1.78–$1.80.
  • Los operadores ahora consideran $1.80 como un nivel de soporte crucial, siendo necesario un movimiento sostenido por encima de aproximadamente $1.87–$1.90 para señalar una corrección en el retroceso en lugar del inicio de una caída más profunda.