Compartilhe este artigo

Este 'ModStealer' Invisível Está Alvejando Suas Carteiras Cripto Baseadas em Navegador

O código inclui instruções pré-carregadas para atingir 56 extensões de carteiras de navegador e é projetado para extrair chaves privadas, credenciais e certificados.

Atualizado 12 de set. de 2025, 3:21 p.m. Publicado 12 de set. de 2025, 6:44 a.m. Traduzido por IA
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)
Hacker sitting in a room (Clint Patterson/Unsplash/Modified by CoinDesk)

O que saber:

  • Uma nova cepa de malware chamada ModStealer está escapando dos principais mecanismos antivírus e visando dados de carteiras criptográficas.
  • ModStealer utiliza scripts NodeJS ofuscados para contornar defesas baseadas em assinaturas e é distribuído por meio de anúncios maliciosos de recrutadores.
  • O malware afeta Windows, Linux e macOS, suportando exfiltração de dados, sequestro da área de transferência e execução remota de código.

Uma nova variante de malware, especificamente desenvolvida para roubar dados de carteiras de criptomoedas, está passando despercebida por todos os principais mecanismos antivírus, segundo a empresa de segurança para dispositivos Apple Mosyle.

Apelidado de ModStealer, o infostealer está ativo há quase um mês sem ser detectado por scanners de vírus. Pesquisadores da Mosyle afirmam que o malware está sendo distribuído por meio de anúncios maliciosos de recrutadores que têm como alvo desenvolvedores e utiliza um script NodeJS fortemente ofuscado para contornar defesas baseadas em assinaturas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

Isso significa que o código do malware foi embaralhado e sobreposto com truques que o tornam ilegível para ferramentas antivírus baseadas em assinaturas. Como essas defesas dependem da identificação de “padrões” de código reconhecíveis, a ofuscação os oculta, permitindo que o script seja executado sem detecção.

Na prática, isso permite que atacantes insiram instruções maliciosas em um sistema enquanto contornam verificações de segurança tradicionais que normalmente detectariam códigos mais simples e não alterados.

Ao contrário da maioria dos malwares focados em Mac, o ModStealer é multiplataforma, atingindo também ambientes Windows e Linux. Sua missão principal é a exfiltração de dados, e presume-se que o código inclua instruções pré-carregadas para atacar 56 extensões de carteiras de navegador, projetadas para extrair chaves privadas, credenciais e certificados.

O malware também suporta sequestro da área de transferência, captura de tela e execução remota de código, concedendo aos atacantes a capacidade de assumir controle quase total dos dispositivos infectados. No macOS, a persistência é alcançada por meio da ferramenta de inicialização da Apple, incorporando-se como um LaunchAgent.

A Mosyle declara que a construção está alinhada com o perfil de "Malware-como-Serviço", onde desenvolvedores vendem ferramentas prontas para afiliados com expertise técnica limitada. O modelo impulsionou um aumento nos infostealers este ano, com a Jamf relatando uma alta de 28% somente em 2025.

A descoberta surge logo após recentes ataques focados no npm, nos quais pacotes maliciosos como colortoolsv2 e mimelib2 utilizaram contratos inteligentes Ethereum para ocultar malware de segunda etapa. Em ambos os casos, os atacantes aproveitaram a obfuscação e a infraestrutura de desenvolvedores confiáveis para contornar a detecção.

ModStealer amplia esse padrão além dos repositórios de pacotes, mostrando como os cibercriminosos estão intensificando suas técnicas em diversos ecossistemas para comprometer ambientes de desenvolvedores e alvos diretamente as carteiras de criptoativos.

Mais para você

Protocol Research: GoPlus Security

GP Basic Image

O que saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Mais para você

A Profunda Correção do Bitcoin Prepara o Cenário para a Retomada em Dezembro, Diz K33 Research

(Unsplash)

A K33 Research afirma que o medo no mercado está superando os fundamentos à medida que o bitcoin se aproxima de níveis-chave. Dezembro pode oferecer um ponto de entrada para investidores ousados.

O que saber:

  • A K33 Research afirma que a forte correção do bitcoin mostra sinais de fundo, com dezembro podendo marcar um ponto de inflexão.
  • A empresa argumentou que o mercado está reagindo em excesso aos riscos de longo prazo, enquanto ignora sinais de força no curto prazo, como baixa alavancagem e níveis sólidos de suporte.
  • Com prováveis mudanças na política à frente e um posicionamento cauteloso em futuros, a K33 vê mais potencial de alta do que risco de outro colapso significativo.