Új kártevő vadászik a kriptotárcákra: villámgyorsan terjed a ModStealer

12-Sep-2025 Bitcoinbazis.hu
Modstealer

A kriptotárcát használókra új veszély leselkedik: ModStealer néven bukkant fel egy kártevő, amely kifejezetten a böngészőbe épített kriptotárcákat támadja. A célja, hogy megszerezze a privát kulcsokat és más érzékeny adatokat, miközben a háttérben észrevétlenül működik. A legriasztóbb, hogy a szakértők szerint a vírus hónapokon át keringett anélkül, hogy a legtöbb biztonsági szoftver felismerte volna. Cikkünkben bemutatjuk, hogyan működik a ModStealer, kiket fenyeget leginkább, és milyen lépésekkel védekezhetünk ellene.

Mi az a ModStealer és miben különleges?

A ModStealer egy frissen azonosított, több operációs rendszeren is működő kártevő – vagyis Windows, macOS és Linux gépeken egyaránt veszélyt jelent. A felfedezés a Mosyle biztonsági céghez köthető. Ami igazán különlegessé teszi, hogy a kódját szándékosan „elrejti” (ún. obfuscation technikával), így a hagyományos vírusirtók, amelyek ismert minták alapján dolgoznak, egyszerűen nem veszik észre a jelenlétét.

A támadók ráadásul célzottan a kriptovilág felhasználóit veszik célba: a ModStealer előre beépített kódrészletekkel 56 különböző böngésző-tárcabővítményt képes támadni. Így nemcsak privát kulcsokat, hanem jelszavakat, tanúsítványokat és más érzékeny adatokat is megszerezhet a háttérben, mielőtt a felhasználó egyáltalán észrevenné a problémát.

Terjesztés és célpontok

A ModStealer terjesztésénél a támadók gyakran ál-álláshirdetéseket használnak csaliként. Olyan fejlesztőket próbálnak megcélozni, akik Node.js környezetben dolgoznak, mivel ezekben a rendszerekben a fejlesztési folyamat során sokszor lazábbak a biztonsági beállítások, és több jogosultság van megnyitva. Ez megkönnyíti a kártevő számára a bejutást.

A célpontok így nemcsak hétköznapi felhasználók, hanem programozók, blokklánc- és web3-szakemberek, valamint bárki, aki böngészőbővítményen keresztül tárol vagy kezel kriptotárcát.

A ModStealer eszköztára ijesztően széles: képes ellopni a vágólapra másolt adatokat (például wallet-címeket), képernyőképeket készíteni a felhasználó gépéről, sőt távolról futtatni kártékony kódot. Ezek együtt azt jelentik, hogy a támadó nemcsak adatokat szerezhet, hanem szinte teljesen át is veheti az irányítást az áldozat rendszere felett.

Kapcsolódó tartalom: Ezek voltak a leghírhedtebb malware támadások a kriptotérben

Hogyan maradt észrevétlen, és mekkora a kockázat?

A biztonsági szakértők szerint a ModStealer több mint egy hónapon keresztül működött észrevétlenül, anélkül hogy a népszerű vírusellenőrző rendszerek – például a VirusTotal – bármi gyanúsat jeleztek volna. Ez azt mutatja, mennyire ügyesen rejtőzik el a hagyományos védelmi megoldások elől.

Mac számítógépeken a kártevő a LaunchAgent nevű rendszerkomponenst használja ki arra, hogy minden indításkor automatikusan elinduljon. Vagyis hiába kapcsolja ki és indítja újra a felhasználó a gépet, a ModStealer a háttérben újra aktiválódik.

A veszély abban rejlik, hogy a malware nem pusztán adatokat gyűjt. Privát kulcsokat és API-kulcsokat céloz, vagyis olyan érzékeny azonosítókat, amelyek közvetlen hozzáférést adnak kriptotárcákhoz. Ez azt jelenti, hogy a támadók akár azonnal kiüríthetik az áldozatok számláit – figyelmeztetés nélkül.

Védekezés: mit tehetünk, hogy ne essünk áldozatul?

A szakértők szerint több lépés is segíthet abban, hogy a felhasználók elkerüljék a ModStealerhez hasonló támadásokat. Az egyik legfontosabb, hogy nagyobb összegeket soha ne böngészőbővítményben tároljunk, hanem hardveres tárcában, amely offline működik, és így sokkal nehezebb kompromittálni.

Emellett kulcsfontosságú a kétlépcsős hitelesítés használata, valamint a seed phrase – vagyis a helyreállító mondat – offline, biztonságos tárolása. Ezeket nem ajánlott felhőben vagy digitális dokumentumban tartani, mert a malware könnyen hozzáférhetne.

Óvatosságra van szükség az állásajánlatokkal és tesztfeladatokkal kapcsolatban is. A támadók gyakran hirdetéseken keresztül próbálnak gyanútlan fejlesztőket becserkészni, ezért minden letöltött fájlt érdemes sandboxban vagy virtuális gépen futtatni, mielőtt éles környezetben használnánk.

Hasznos a rendszeres ellenőrzés is: ha a háttérben gyanús folyamatok futnak, ismeretlen fájlok jelennek meg (például „.sysupdater.dat”), vagy szokatlan hálózati kapcsolatok aktívak, az mind fertőzésre utalhat.

Végül érdemes olyan biztonsági szoftvereket választani, amelyek nemcsak aláírás-alapú felismerést használnak, hanem a programok viselkedését is elemzik. Így akkor is észrevehetik a kártevőt, ha az új vagy eddig ismeretlen technikát alkalmaz.

Megjelent a BitcoinBázis oldalon.

Also read: Tether Mints $1B USDT — Ethereum Sees Fresh Stablecoin Supply
About Author Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc fermentum lectus eget interdum varius. Curabitur ut nibh vel velit cursus molestie. Cras sed sagittis erat. Nullam id ante hendrerit, lobortis justo ac, fermentum neque. Mauris egestas maximus tortor. Nunc non neque a quam sollicitudin facilisis. Maecenas posuere turpis arcu, vel tempor ipsum tincidunt ut.
WHAT'S YOUR OPINION?
Related News