{"id":9026,"date":"2025-09-12T04:04:12","date_gmt":"2025-09-12T04:04:12","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/i-ricercatori-scoprono-un-malware-indetectabile-che-svuota-i-portafogli-crypto-dei-browser\/"},"modified":"2025-09-12T04:04:12","modified_gmt":"2025-09-12T04:04:12","slug":"i-ricercatori-scoprono-un-malware-indetectabile-che-svuota-i-portafogli-crypto-dei-browser","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/i-ricercatori-scoprono-un-malware-indetectabile-che-svuota-i-portafogli-crypto-dei-browser\/","title":{"rendered":"I ricercatori scoprono un malware indetectabile che svuota i portafogli crypto dei browser"},"content":{"rendered":"<h2>Scoperta di ModStealer: Un Nuovo Ceppo di Malware<\/h2>\n<p>Un nuovo ceppo di <strong>malware<\/strong>, in grado di <strong>eludere i controlli antivirus<\/strong> e rubare dati dai portafogli crypto su sistemi <em>Windows<\/em>, <em>Linux<\/em> e <em>macOS<\/em>, \u00e8 stato scoperto gioved\u00ec. Chiamato <strong>ModStealer<\/strong>, \u00e8 rimasto indetectato dai principali motori antivirus per quasi un mese al momento della divulgazione.<\/p>\n<h2>Modalit\u00e0 di Distribuzione<\/h2>\n<p>Il malware viene distribuito tramite <strong>annunci falsi di reclutatori di lavoro<\/strong> mirati a sviluppatori. La scoperta \u00e8 stata effettuata dalla societ\u00e0 di sicurezza <strong>Mosyle<\/strong>, secondo un rapporto iniziale di <em>9to5Mac<\/em>. Decrypt ha contattato Mosyle per ulteriori dettagli.<\/p>\n<p>La scelta di distribuire il malware tramite annunci falsi di reclutatori di lavoro \u00e8 stata una <strong>tattica intenzionale<\/strong>, progettata per raggiungere sviluppatori che probabilmente stavano gi\u00e0 utilizzando o avevano installato ambienti <strong>Node.js<\/strong>.<\/p>\n<h2>Caratteristiche di ModStealer<\/h2>\n<blockquote>\n<p>&#8220;ModStealer elude la rilevazione da parte delle soluzioni antivirus tradizionali e rappresenta rischi significativi per l&#8217;ecosistema pi\u00f9 ampio degli asset digitali&#8221;, ha dichiarato <strong>Sh\u0101n Zhang<\/strong>, chief information security officer della societ\u00e0 di sicurezza blockchain <strong>Slowmist<\/strong>, a Decrypt.<\/p>\n<\/blockquote>\n<p>&#8220;A differenza dei tradizionali stealer, ModStealer si distingue per il suo <strong>supporto multi-piattaforma<\/strong> e la catena di esecuzione furtiva <strong>&#8216;zero-detection&#8217;<\/strong>.&#8221; Una volta eseguito, il malware scansiona le estensioni dei portafogli crypto basati su browser, le credenziali di sistema e i certificati digitali. Successivamente, <strong>esfiltra i dati a server C2 remoti<\/strong>, ha spiegato Zhang.<\/p>\n<h2>Funzionamento e Persistenza<\/h2>\n<p>Un server C2, o <strong>&#8220;Command and Control&#8221;<\/strong>, \u00e8 un sistema centralizzato utilizzato dai criminali informatici per gestire e controllare i dispositivi compromessi in una rete, fungendo da hub operativo per malware e attacchi informatici. Su hardware Apple che esegue <em>macOS<\/em>, il malware si installa tramite un <strong>&#8220;metodo di persistenza&#8221;<\/strong> per avviarsi automaticamente ogni volta che il computer si accende, mascherandosi come un programma di supporto in background.<\/p>\n<p>L&#8217;installazione lo mantiene in esecuzione silenziosamente, senza che l&#8217;utente se ne accorga. I segni di infezione includono un file segreto chiamato <strong>.sysupdater.dat<\/strong> e connessioni a un server sospetto, secondo la divulgazione.<\/p>\n<blockquote>\n<p>&#8220;Sebbene comuni in isolamento, questi metodi di persistenza, combinati con una forte offuscazione, rendono ModStealer resistente agli strumenti di sicurezza basati su firme&#8221;, ha affermato Zhang.<\/p>\n<\/blockquote>\n<h2>Implicazioni per la Sicurezza<\/h2>\n<p>La scoperta di ModStealer arriva dopo un avviso correlato del CTO di <strong>Ledger<\/strong>, <strong>Charles Guillemet<\/strong>, che ha rivelato marted\u00ec che gli attaccanti avevano compromesso un account di sviluppatore <strong>NPM<\/strong> e tentato di diffondere codice malevolo che potrebbe silenziosamente sostituire gli indirizzi dei portafogli crypto durante le transazioni, mettendo a rischio i fondi su pi\u00f9 blockchain.<\/p>\n<p>Sebbene l&#8217;attacco sia stato rilevato precocemente e sia fallito, Guillemet ha successivamente notato che i pacchetti compromessi erano stati collegati a <strong>Ethereum<\/strong>, <strong>Solana<\/strong> e altre catene.<\/p>\n<blockquote>\n<p>&#8220;Se i tuoi fondi sono in un portafoglio software o su un exchange, sei a un&#8217;esecuzione di codice dalla perdita di tutto&#8221;, ha twittato Guillemet poche ore dopo il suo avviso iniziale.<\/p>\n<\/blockquote>\n<p>Interrogato sull&#8217;impatto possibile del nuovo malware, Zhang ha avvertito che ModStealer rappresenta una <strong>&#8220;minaccia diretta&#8221;<\/strong> per gli utenti crypto e le piattaforme. Per gli utenti finali, <strong>&#8220;le chiavi private, le frasi seed e le chiavi API degli exchange potrebbero essere compromesse, con conseguente perdita diretta di asset&#8221;<\/strong>, ha affermato Zhang, aggiungendo che per l&#8217;industria crypto, <strong>&#8220;il furto di massa dei dati dei portafogli delle estensioni del browser potrebbe innescare exploit su larga scala on-chain, erodendo la fiducia e amplificando i rischi della catena di approvvigionamento.&#8221;<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scoperta di ModStealer: Un Nuovo Ceppo di Malware Un nuovo ceppo di malware, in grado di eludere i controlli antivirus e rubare dati dai portafogli crypto su sistemi Windows, Linux e macOS, \u00e8 stato scoperto gioved\u00ec. Chiamato ModStealer, \u00e8 rimasto indetectato dai principali motori antivirus per quasi un mese al momento della divulgazione. Modalit\u00e0 di Distribuzione Il malware viene distribuito tramite annunci falsi di reclutatori di lavoro mirati a sviluppatori. La scoperta \u00e8 stata effettuata dalla societ\u00e0 di sicurezza Mosyle, secondo un rapporto iniziale di 9to5Mac. Decrypt ha contattato Mosyle per ulteriori dettagli. La scelta di distribuire il malware tramite<\/p>\n","protected":false},"author":3,"featured_media":9025,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,8420,13,65,1403,2732,115],"class_list":["post-9026","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-charles-guillemet","tag-ethereum","tag-hack","tag-npm","tag-slowmist","tag-solana"],"yoast_description":"Scopri ModStealer, un nuovo malware indetectabile che prende di mira i portafogli crypto su pi\u00f9 piattaforme, ponendo seri rischi per la sicurezza degli asset digitali.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/9026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=9026"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/9026\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/9025"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=9026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=9026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=9026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}