Новое вредоносное ПО ModStealer атакует криптовалютные кошельки на разных платформах.

Недавно обнаруженное вредоносное ПО под названием ModStealer атакует пользователей криптовалют на системах macOS, Windows и Linux, представляя угрозу для кошельков и учетных данных доступа.

Компания Mosyle, специализирующаяся на безопасности Apple, обнаружила это вредоносное ПО и сообщила, что оно оставалось полностью незамеченным основными антивирусными движками почти месяц после загрузки на VirusTotal — онлайн-платформу, анализирующую файлы для обнаружения вредоносного контента, сообщает 9to5mac.

Mosyle сообщила, что ModStealer предназначено для извлечения данных, с предустановленным кодом, который крадет закрытые ключи, сертификаты, файлы учетных данных и расширения для кошельков на основе браузера. Исследователи в области безопасности обнаружили логику таргетинга для различных кошельков, включая расширения для Safari и браузеров на базе Chromium.

Компания по безопасности заявила, что вредоносное ПО сохраняется на macOS, злоупотребляя системой для регистрации в качестве фонового агента. Команда сообщила, что сервер размещен в Финляндии, но считает, что инфраструктура маршрутизируется через Германию, чтобы скрыть происхождение операторов.

Компания по безопасности предупреждает о фейковых объявлениях о работе

Сообщается, что вредоносное ПО распространяется через фейковые объявления о приеме на работу — тактику, которая все чаще используется для таргетинга разработчиков и создателей Web3.

После установки вредоносного пакета ModStealer внедряется в систему и работает в фоновом режиме. Он перехватывает данные из буфера обмена, делает скриншоты и выполняет удаленные команды.

Стивен Аяйи, технический руководитель аудита DApp и ИИ в компании Hacken, занимающейся безопасностью блокчейна, рассказал Cointelegraph, что вредоносные кампании по набору персонала с использованием мошеннических «тестовых заданий» в качестве механизма доставки вредоносного ПО становятся все более распространенными. Он предупредил разработчиков о необходимости соблюдать дополнительные меры предосторожности при запросе на загрузку файлов или выполнение оценок.

«Разработчики должны проверять подлинность рекрутеров и связанных с ними доменов», — заявил Аяйи Cointelegraph. «Запрашивайте, чтобы задания размещались в публичных репозиториях и выполнялись исключительно в одноразовой виртуальной машине без кошельков, SSH-ключей или менеджеров паролей».

Подчеркивая важность разграничения конфиденциальных активов, Аяйи посоветовал командам поддерживать строгое разделение между их средами разработки и хранилищами кошельков.

«Четкое разделение между средой разработки «dev box» и средой кошелька «wallet box» имеет важное значение», — заявил он Cointelegraph.

Руководитель отдела безопасности Hacken делится практическими шагами для пользователей

Аяйи также подчеркнул важность базовой гигиены кошельков и усиления защиты конечных точек для защиты от угроз, таких как ModStealer.

«Используйте аппаратные кошельки и всегда подтверждайте адреса транзакций на дисплее устройства, проверяя как минимум первые и последние шесть символов перед утверждением», — заявил он Cointelegraph.

Аяйи посоветовал пользователям поддерживать специальный, заблокированный профиль браузера или отдельное устройство, используемое исключительно для операций с кошельками, взаимодействуя только с доверенными расширениями кошельков.

Для защиты учетных записей он рекомендовал хранить seed-фразы в автономном режиме, использовать многофакторную аутентификацию и FIDO2-ключи, когда это возможно.