新型ModStealer惡意軟件威脅加密錢包安全




新發現的ModStealer惡意軟件針對各操作系統的加密錢包

Hacken的Stephen Ajayi向Cointelegraph表示,基本的錢包衛生和端點加固對於防禦像ModStealer這樣的威脅至關重要。

最近發現的一種名為ModStealer的惡意軟件正在針對macOS、Windows和Linux系統的加密用戶,對錢包和訪問憑證構成風險。

專注於Apple安全的公司Mosyle發現了這種惡意軟件,並表示它在上傳到VirusTotal後,幾乎一個月內未被主要的防病毒引擎檢測到。VirusTotal是一個分析文件以檢測惡意內容的在線平台。

Mosyle指出,ModStealer旨在提取數據,並內置代碼以竊取私鑰、證書、憑證文件和基於瀏覽器的錢包擴展。安全研究人員發現了針對不同錢包的攻擊邏輯,包括Safari和基於Chromium的瀏覽器擴展。

該安全公司表示,該惡意軟件在macOS上通過濫用系統註冊為後台代理來持續運行。團隊指出,該服務器位於芬蘭,但相信其基礎設施是通過德國路由,以掩蓋操作員的來源。

安全公司警告虛假招聘廣告

據報導,該惡意軟件是通過虛假的招聘廣告進行分發的,這種策略越來越多地用於針對Web3開發者和建設者。

一旦用戶安裝了這個惡意包,ModStealer就會嵌入系統並在背景中運行。它會捕獲剪貼板中的數據、截取屏幕快照並執行遠程命令。

Hacken的DApp和AI審計技術負責人Stephen Ajayi告訴Cointelegraph,使用虛假的“測試任務”作為惡意軟件傳遞機制的惡意招聘活動變得越來越普遍。他警告開發者在被要求下載文件或完成評估時要格外小心。

Ajayi告訴Cointelegraph:“開發者應該驗證招聘者及其相關域名的合法性。要求通過公共代碼庫分享任務,並僅在不包含錢包、SSH密鑰或密碼管理器的可丟棄虛擬機上打開任何任務。”

他強調了將敏感資產進行隔離的重要性,建議團隊在開發環境和錢包存儲之間保持嚴格的區分。

Ajayi表示:“開發環境‘開發盒’和錢包環境‘錢包盒’之間的明確分隔至關重要。”

Hacken安全負責人分享用戶的實用步驟

Ajayi還強調了基本的錢包衛生和端點加固的重要性,以防禦像ModStealer這樣的威脅。

他告訴Cointelegraph:“使用硬體錢包,並始終在設備顯示屏上確認交易地址,至少在批准之前驗證前六個和後六個字符。”

Ajayi建議用戶保持專用的、鎖定的瀏覽器配置文件或單獨的設備專門用於錢包活動,僅與受信任的錢包擴展互動。

為了保護帳戶,他建議將種子短語離線存儲,使用多因素身份驗證,並在可能的情況下使用FIDO2密鑰。

這一系列的安全建議不僅是針對ModStealer的威脅,更是對整個加密生態系統安全的警示。隨著加密貨幣的普及,這類惡意軟件的出現無疑會讓用戶面臨更大的風險。因此,開發者和用戶都應該提高警惕,並採取必要的安全措施來保護自己的資產。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

🎬 YouTube Premium 家庭 Plan成員一位 只需 HK$148/年

不用提供密碼、不用VPN、無需轉區
直接升級你的香港帳號 ➜ 即享 YouTube + YouTube Music 無廣告播放

立即升級 🔗

✨🎱 Instagram留言 →

AI即回覆下期六合彩預測

🧠 AI 根據統計數據即時生成分析

💬 只要留言,AI就會即刻覆你心水組合

🎁 完!全!免!費!快啲嚟玩!

IG 貼文示意圖 AI 即時回覆示意圖

下期頭獎號碼

📲 去 Instagram 即刻留言