{"id":9027,"date":"2025-09-12T04:04:12","date_gmt":"2025-09-12T04:04:12","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/investigadores-descubren-un-malware-indetectable-que-drena-billeteras-de-criptomonedas-en-navegadores\/"},"modified":"2025-09-12T04:04:12","modified_gmt":"2025-09-12T04:04:12","slug":"investigadores-descubren-un-malware-indetectable-que-drena-billeteras-de-criptomonedas-en-navegadores","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/investigadores-descubren-un-malware-indetectable-que-drena-billeteras-de-criptomonedas-en-navegadores\/","title":{"rendered":"Investigadores descubren un malware indetectable que drena billeteras de criptomonedas en navegadores"},"content":{"rendered":"<h2>Descubrimiento de ModStealer<\/h2>\n<p>Una nueva cepa de <strong>malware<\/strong> que puede eludir los controles antivirus y robar datos de billeteras de criptomonedas en sistemas <strong>Windows<\/strong>, <strong>Linux<\/strong> y <strong>macOS<\/strong> fue descubierta el jueves. Llamado <strong>ModStealer<\/strong>, hab\u00eda permanecido indetectado por los principales motores antivirus durante casi un mes al momento de su divulgaci\u00f3n, siendo entregado a trav\u00e9s de <strong>anuncios falsos de reclutadores de empleo<\/strong> dirigidos a desarrolladores.<\/p>\n<h2>Detalles del Malware<\/h2>\n<p>La divulgaci\u00f3n fue realizada por la firma de seguridad <strong>Mosyle<\/strong>, seg\u00fan un informe inicial de <em>9to5Mac<\/em>. Decrypt se ha puesto en contacto con Mosyle para obtener m\u00e1s informaci\u00f3n. Distribuirse a trav\u00e9s de anuncios falsos de reclutadores de empleo fue una t\u00e1ctica intencionada, dise\u00f1ada para alcanzar a desarrolladores que probablemente ya estaban utilizando o ten\u00edan entornos de <strong>Node.js<\/strong> instalados.<\/p>\n<p>ModStealer \u00abevita la detecci\u00f3n por soluciones antivirus convencionales y representa riesgos significativos para el ecosistema de activos digitales en general\u00bb, dijo <strong>Sh\u0101n Zhang<\/strong>, director de seguridad de la informaci\u00f3n en la firma de seguridad blockchain <strong>Slowmist<\/strong>, a Decrypt. \u00abA diferencia de los robos tradicionales, ModStealer se destaca por su soporte multiplataforma y su cadena de ejecuci\u00f3n sigilosa de &#8216;cero detecci\u00f3n&#8217;.\u00bb<\/p>\n<h2>Funcionamiento del Malware<\/h2>\n<p>Una vez ejecutado, el malware escanea <strong>extensiones de billeteras de criptomonedas<\/strong> basadas en navegadores, credenciales del sistema y certificados digitales. Luego, \u00abexfiltra los datos a servidores <strong>C2<\/strong> remotos\u00bb, explic\u00f3 Zhang. Un servidor C2, o \u00abComando y Control\u00bb, es un sistema centralizado utilizado por ciberdelincuentes para gestionar y controlar dispositivos comprometidos en una red, actuando como el centro operativo para malware y ciberataques.<\/p>\n<p>En hardware de Apple que ejecuta <strong>macOS<\/strong>, el malware se configura a trav\u00e9s de un \u00abm\u00e9todo de persistencia\u00bb para ejecutarse autom\u00e1ticamente cada vez que se inicia la computadora, disfraz\u00e1ndose como un programa auxiliar en segundo plano. Esta configuraci\u00f3n permite que se ejecute en silencio sin que el usuario lo note. Los signos de infecci\u00f3n incluyen un archivo secreto llamado <strong>.sysupdater.dat<\/strong> y conexiones a un servidor sospechoso, seg\u00fan la divulgaci\u00f3n.<\/p>\n<p>\u00abAunque son comunes de forma aislada, estos m\u00e9todos de persistencia, combinados con una fuerte ofuscaci\u00f3n, hacen que ModStealer sea resistente contra herramientas de seguridad basadas en firmas\u00bb, dijo Zhang.<\/p>\n<h2>Advertencias y Consecuencias<\/h2>\n<p>El descubrimiento de ModStealer se produce tras una advertencia relacionada del CTO de <strong>Ledger<\/strong>, <strong>Charles Guillemet<\/strong>, quien divulg\u00f3 el martes que atacantes hab\u00edan comprometido una cuenta de desarrollador de <strong>NPM<\/strong> e intentaron difundir c\u00f3digo malicioso que podr\u00eda reemplazar silenciosamente direcciones de billeteras de criptomonedas durante transacciones, poniendo en riesgo fondos en m\u00faltiples blockchains. Aunque el ataque fue detectado temprano y fracas\u00f3, Guillemet se\u00f1al\u00f3 m\u00e1s tarde que los paquetes comprometidos estaban vinculados a <strong>Ethereum<\/strong>, <strong>Solana<\/strong> y otras cadenas.<\/p>\n<blockquote><p>\u00abSi tus fondos est\u00e1n en una billetera de software o en un intercambio, est\u00e1s a una ejecuci\u00f3n de c\u00f3digo de perderlo todo\u00bb, tuite\u00f3 Guillemet horas despu\u00e9s de su advertencia inicial.<\/p><\/blockquote>\n<p>Al ser preguntado sobre el posible impacto del nuevo malware, Zhang advirti\u00f3 que ModStealer representa una <strong>\u00abamenaza directa\u00bb<\/strong> para los usuarios y plataformas de criptomonedas. Para los usuarios finales, \u00ablas claves privadas, frases semilla y claves API de intercambio pueden verse comprometidas, resultando en una p\u00e9rdida directa de activos\u00bb, dijo Zhang, a\u00f1adiendo que para la industria de criptomonedas, \u00abel robo masivo de datos de billeteras de extensiones de navegador podr\u00eda desencadenar explotaciones en cadena a gran escala, erosionando la confianza y amplificando los riesgos de la cadena de suministro.\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubrimiento de ModStealer Una nueva cepa de malware que puede eludir los controles antivirus y robar datos de billeteras de criptomonedas en sistemas Windows, Linux y macOS fue descubierta el jueves. Llamado ModStealer, hab\u00eda permanecido indetectado por los principales motores antivirus durante casi un mes al momento de su divulgaci\u00f3n, siendo entregado a trav\u00e9s de anuncios falsos de reclutadores de empleo dirigidos a desarrolladores. Detalles del Malware La divulgaci\u00f3n fue realizada por la firma de seguridad Mosyle, seg\u00fan un informe inicial de 9to5Mac. Decrypt se ha puesto en contacto con Mosyle para obtener m\u00e1s informaci\u00f3n. Distribuirse a trav\u00e9s de anuncios<\/p>\n","protected":false},"author":3,"featured_media":9026,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,8421,13,65,1403,2732,115],"class_list":["post-9027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-charles-guillemet","tag-ethereum","tag-hack","tag-npm","tag-slowmist","tag-solana"],"yoast_description":"Descubre ModStealer, un nuevo malware indetectable que apunta a billeteras de criptomonedas en m\u00faltiples plataformas, representando serios riesgos para la seguridad de los activos digitales.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/9027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=9027"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/9027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/9026"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=9027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=9027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=9027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}