Este 'ModStealer' Invisível Está Alvejando Suas Carteiras Cripto Baseadas em Navegador
O código inclui instruções pré-carregadas para atingir 56 extensões de carteiras de navegador e é projetado para extrair chaves privadas, credenciais e certificados.

O que saber:
- Uma nova cepa de malware chamada ModStealer está escapando dos principais mecanismos antivírus e visando dados de carteiras criptográficas.
- ModStealer utiliza scripts NodeJS ofuscados para contornar defesas baseadas em assinaturas e é distribuído por meio de anúncios maliciosos de recrutadores.
- O malware afeta Windows, Linux e macOS, suportando exfiltração de dados, sequestro da área de transferência e execução remota de código.
Uma nova variante de malware, especificamente desenvolvida para roubar dados de carteiras de criptomoedas, está passando despercebida por todos os principais mecanismos antivírus, segundo a empresa de segurança para dispositivos Apple Mosyle.
Apelidado de ModStealer, o infostealer está ativo há quase um mês sem ser detectado por scanners de vírus. Pesquisadores da Mosyle afirmam que o malware está sendo distribuído por meio de anúncios maliciosos de recrutadores que têm como alvo desenvolvedores e utiliza um script NodeJS fortemente ofuscado para contornar defesas baseadas em assinaturas.
Isso significa que o código do malware foi embaralhado e sobreposto com truques que o tornam ilegível para ferramentas antivírus baseadas em assinaturas. Como essas defesas dependem da identificação de “padrões” de código reconhecíveis, a ofuscação os oculta, permitindo que o script seja executado sem detecção.
Na prática, isso permite que atacantes insiram instruções maliciosas em um sistema enquanto contornam verificações de segurança tradicionais que normalmente detectariam códigos mais simples e não alterados.
Ao contrário da maioria dos malwares focados em Mac, o ModStealer é multiplataforma, atingindo também ambientes Windows e Linux. Sua missão principal é a exfiltração de dados, e presume-se que o código inclua instruções pré-carregadas para atacar 56 extensões de carteiras de navegador, projetadas para extrair chaves privadas, credenciais e certificados.
O malware também suporta sequestro da área de transferência, captura de tela e execução remota de código, concedendo aos atacantes a capacidade de assumir controle quase total dos dispositivos infectados. No macOS, a persistência é alcançada por meio da ferramenta de inicialização da Apple, incorporando-se como um LaunchAgent.
A Mosyle declara que a construção está alinhada com o perfil de "Malware-como-Serviço", onde desenvolvedores vendem ferramentas prontas para afiliados com expertise técnica limitada. O modelo impulsionou um aumento nos infostealers este ano, com a Jamf relatando uma alta de 28% somente em 2025.
A descoberta surge logo após recentes ataques focados no npm, nos quais pacotes maliciosos como colortoolsv2 e mimelib2 utilizaram contratos inteligentes Ethereum para ocultar malware de segunda etapa. Em ambos os casos, os atacantes aproveitaram a obfuscação e a infraestrutura de desenvolvedores confiáveis para contornar a detecção.
ModStealer amplia esse padrão além dos repositórios de pacotes, mostrando como os cibercriminosos estão intensificando suas técnicas em diversos ecossistemas para comprometer ambientes de desenvolvedores e alvos diretamente as carteiras de criptoativos.
Mais para você
Protocol Research: GoPlus Security

O que saber:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
Mais para você
A Profunda Correção do Bitcoin Prepara o Cenário para a Retomada em Dezembro, Diz K33 Research

A K33 Research afirma que o medo no mercado está superando os fundamentos à medida que o bitcoin se aproxima de níveis-chave. Dezembro pode oferecer um ponto de entrada para investidores ousados.
O que saber:
- A K33 Research afirma que a forte correção do bitcoin mostra sinais de fundo, com dezembro podendo marcar um ponto de inflexão.
- A empresa argumentou que o mercado está reagindo em excesso aos riscos de longo prazo, enquanto ignora sinais de força no curto prazo, como baixa alavancagem e níveis sólidos de suporte.
- Com prováveis mudanças na política à frente e um posicionamento cauteloso em futuros, a K33 vê mais potencial de alta do que risco de outro colapso significativo.









