{"id":21627,"date":"2025-09-12T21:00:43","date_gmt":"2025-09-12T21:00:43","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=21627"},"modified":"2025-09-12T18:42:50","modified_gmt":"2025-09-12T18:42:50","slug":"atencion-nuevo-malware-apunta-a-monederos-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/atencion-nuevo-malware-apunta-a-monederos-de-criptomonedas\/","title":{"rendered":"Atenci\u00f3n: nuevo malware apunta a monederos de criptomonedas"},"content":{"rendered":"

Una nueva alerta de seguridad mantiene en guardia a los usuarios de criptomonedas. La empresa de ciberseguridad Mosyle<\/strong> identific\u00f3 a ModStealer, un malware multiplataforma dise\u00f1ado para atacar monederos de criptomonedas y robar datos sensibles<\/strong>. El programa malicioso, que pas\u00f3 desapercibido por las principales herramientas antivirus durante casi un mes, muestra c\u00f3mo los ciberdelincuentes est\u00e1n sofisticando sus estrategias.<\/p>\n

Seg\u00fan Mosyle<\/a>, ModStealer<\/strong> no se limita al sistema macOS. Tambi\u00e9n afecta a Windows y Linux<\/strong>, aprovechando vulnerabilidades que permiten robar informaci\u00f3n como llaves privadas, credenciales y archivos de configuraci\u00f3n. La compa\u00f1\u00eda se\u00f1al\u00f3 que el malware ya viene preinstalado con scripts capaces de atacar directamente 56 extensiones de monederos en navegadores<\/strong>, incluido Safari.<\/p>\n

El an\u00e1lisis indica que los atacantes est\u00e1n distribuyendo el virus mediante falsas ofertas de empleo para desarrolladores<\/strong>, una t\u00e1ctica cada vez m\u00e1s frecuente en ataques digitales. El malware utiliza archivos en JavaScript altamente ofuscados<\/strong>, lo que dificulta su detecci\u00f3n por antivirus tradicionales. Una vez instalado, puede capturar el portapapeles, tomar capturas de pantalla<\/strong> e incluso ejecutar c\u00f3digo remoto, otorgando al atacante un control casi total sobre el dispositivo comprometido.<\/p>\n

En el caso de macOS<\/strong>, los ataques persisten porque ModStealer abusa de la herramienta launchctl<\/strong>, manteni\u00e9ndose activo como un LaunchAgent. De esta manera, env\u00eda informaci\u00f3n a un servidor remoto<\/strong> que, seg\u00fan Mosyle, parece estar ubicado en Finlandia, aunque utiliza infraestructura en Alemania, lo que constituye una estrategia para ocultar el verdadero origen de los operadores.<\/strong><\/p>\n