新型ModStealer恶意软件攻击macOS、Windows和Linux系统中的加密钱包。安全专家提醒警惕虚假招聘广告,并指导用户采取保护措施。
Hacken的Stephen Ajayi告诉Cointelegraph,保持钱包的基本卫生习惯和端点安全加固对于防御ModStealer等恶意软件攻击至关重要。
近日,一款名为ModStealer的新型恶意软件被发现能够在macOS、Windows和Linux系统中对加密货币用户构成威胁,窃取钱包信息和访问凭证。
致力于苹果设备安全的公司Mosyle发现了该恶意软件,并指出其在上传至VirusTotal(一个用于检测文件恶意内容的在线平台)后,近一个月内未被主要杀毒引擎检测到,相关报道来自9to5mac。
Mosyle表示,ModStealer旨在窃取私钥、证书、凭证文件以及浏览器钱包扩展的代码。安全研究人员还发现该恶意软件针对不同类型的钱包展开有针对性的攻击,包括Safari浏览器和基于Chromium的浏览器扩展。
据安全公司介绍,恶意软件通过滥用系统注册为后台代理,持续在macOS设备上存在。攻击者的基础设施托管在芬兰,但通过德国路由隐藏其真实来源。
报道显示,ModStealer通过虚假招聘广告进行传播,这一手段正日益成为攻击Web3开发者和区块链建设者的常用策略。
一旦用户安装了带有恶意软件的包,ModStealer就会在后台持续运行,窃取剪贴板内容、截屏,甚至执行远程命令。
Hacken的DApp和AI审计技术主管Stephen Ajayi在接受Cointelegraph采访时指出,利用虚假“测试任务”作为传播手段的恶意招聘活动变得越发普遍,开发者应保持高度警惕,避免被欺诈。
他建议开发者在应聘过程中验证招聘方及相关域名的真实合法性,避免直接访问不可信链接。并建议只在可信的公共仓库中分享任务,以及在没有敏感信息如钱包、SSH密钥或密码管理器的情况下,用一次性虚拟机完成任务。
Ajayi还强调,隔离敏感资产极其重要,应确保开发环境和钱包存储环境严格区分,避免交叉感染。
"明确区分“开发环境”和“钱包环境”非常关键,"他告诉Cointelegraph。
相关: NPM漏洞被利用的失败暴露了加密安全的潜在威胁:高管观点
Ajayi还强调,基本的钱包安全和终端点防护是抵御ModStealer等威胁的重要环节。
"建议使用硬件钱包,确保在设备显示屏上确认交易地址,在批准交易前,至少核对地址的前六位和后六位字符,"他说。
他还建议用户维护专用的浏览器配置或单独设备,用于钱包操作,避免在普通设备上进行敏感操作,只与受信任的钱包扩展交互。
在账户安全方面,Ajayi建议离线存储助记词、启用多因素认证,并在条件允许下,使用FIDO2协议的安全密钥,提高账户保护级别。
相关推荐:Blockstream发出警示,提醒用户警惕新型钓鱼攻击活动