Bitget App
Trading lebih cerdas
Beli kriptoPasarTradingFuturesEarnWeb3WawasanSelengkapnya
Trading
Spot
Beli dan jual kripto dengan mudah
Margin
Perkuat modalmu dan maksimalkan efisiensi dana
Onchain
Trading Onchain, Tanpa On-Chain
Konversi & perdagangan blok
Konversi kripto dengan satu klik dan tanpa biaya
Jelajah
Launchhub
Dapatkan keunggulan lebih awal dan mulailah menang
Copy
Salin elite trader dengan satu klik
Bot
Bot trading AI yang mudah, cepat, dan andal
Trading
Futures USDT-M
Futures diselesaikan dalam USDT
Futures USDC-M
Futures diselesaikan dalam USDC
Futures Koin-M
Futures diselesaikan dalam mata uang kripto
Jelajah
Panduan futures
Perjalanan pemula hingga mahir di perdagangan futures
Promosi Futures
Hadiah berlimpah menantimu
Ringkasan
Beragam produk untuk mengembangkan aset Anda
Earn Sederhana
Deposit dan tarik kapan saja untuk mendapatkan imbal hasil fleksibel tanpa risiko
Earn On-chain
Dapatkan profit setiap hari tanpa mempertaruhkan modal pokok
Earn Terstruktur
Inovasi keuangan yang tangguh untuk menghadapi perubahan pasar
VIP dan Manajemen Kekayaan
Layanan premium untuk manajemen kekayaan cerdas
Pinjaman
Pinjaman fleksibel dengan keamanan dana tinggi
Malware ModStealer Baru Mencuri Kunci Crypto di Semua Sistem

Malware ModStealer Baru Mencuri Kunci Crypto di Semua Sistem

CryptotaleCryptotale2025/09/12 20:23
Tampilkan aslinya
Oleh:Kelvin
Malware ModStealer Baru Mencuri Kunci Crypto di Semua Sistem image 0
  • Malware ModStealer mencuri data dompet kripto pada sistem macOS, Windows, dan Linux.
  • Malware ini terutama menyebar melalui iklan perekrut palsu yang menggunakan tugas kode JavaScript yang tidak terdeteksi.
  • Peneliti memperingatkan bahwa alat antivirus gagal mendeteksi malware ini, menyoroti perlunya pertahanan baru.

Malware baru yang ditemukan bernama ModStealer menargetkan pengguna kripto di macOS, Windows, dan Linux, mengancam dompet dan kredensial akses. Perusahaan keamanan yang berfokus pada Apple, Mosyle, menemukan strain ini setelah mengetahui bahwa malware tersebut tetap tidak terdeteksi oleh mesin antivirus utama selama hampir satu bulan. Menurut sumber, malware ini diunggah ke VirusTotal, sebuah platform daring yang memeriksa file untuk konten berbahaya.

Malware ModStealer Baru Mencuri Kunci Crypto di Semua Sistem image 1 Ancaman Malware Baru: ModStealer Menargetkan Dompet Kripto

Peneliti telah menemukan ModStealer, malware lintas platform yang menghindari pemeriksaan antivirus dan menguras dompet berbasis browser. Didistribusikan melalui iklan perekrut palsu, malware ini menjadi ancaman langsung bagi kunci privat pengguna dan…

— CryptoTale (@cryptotalemedia) 12 September 2025

Mosyle melaporkan bahwa ModStealer dirancang dengan kode pra-muat yang mampu mengekstrak kunci privat, sertifikat, file kredensial, dan ekstensi dompet berbasis browser. Perusahaan ini menemukan logika penargetan untuk beberapa dompet, termasuk yang terpasang di browser Safari dan berbasis Chromium.

Para peneliti mengatakan ModStealer bertahan di macOS dengan mendaftar sebagai agen latar belakang. Mereka melacak infrastruktur server malware ini ke Finlandia tetapi percaya rutenya melewati Jerman untuk menyamarkan lokasi operatornya.

Distribusi Melalui Rekrutmen Menipu

Analisis mengungkapkan bahwa ModStealer menyebar melalui iklan perekrut palsu yang menargetkan pengembang. Penyerang mengirim tugas terkait pekerjaan yang disisipkan file JavaScript yang sangat diobfusikasi untuk melewati deteksi. File tersebut berisi skrip pra-muat yang menargetkan 56 ekstensi dompet browser, termasuk Safari, sehingga memungkinkan pencurian kunci dan data sensitif.

Mosyle mengonfirmasi bahwa sistem Windows dan Linux juga rentan. Hal ini menjadikan ModStealer salah satu ancaman aktif dengan jangkauan lintas platform yang luas.

Perusahaan menyatakan bahwa ModStealer selaras dengan profil Malware-as-a-Service (MaaS). Dalam model ini, penjahat siber membangun kit infostealer siap pakai dan menjualnya kepada afiliasi yang mungkin tidak memiliki keahlian teknis. Tren ini mempercepat serangan pada tahun 2025, dengan Jamf melaporkan peningkatan aktivitas infostealer sebesar 28% tahun ini.

Mosyle mencatat, “Bagi profesional keamanan, pengembang, dan pengguna akhir, ini menjadi pengingat keras bahwa perlindungan berbasis signature saja tidak cukup. Pemantauan berkelanjutan, pertahanan berbasis perilaku, dan kesadaran akan ancaman baru sangat penting untuk tetap selangkah di depan penyerang.”

Kemampuan Infostealer yang Berkembang

ModStealer memiliki beberapa kemampuan lain selain mencuri ekstensi. Malware ini akan membajak clipboard dengan mengganti alamat dompet yang disalin dengan milik penyerang. Hal ini memungkinkan penyerang mengeksekusi kode jarak jauh, menangkap layar, atau mengekstrak file. 

Di macOS, malware memanfaatkan LaunchAgents untuk memastikan persistensi. Ini membuat program jahat tetap berjalan bahkan setelah sistem di-reboot, sehingga menimbulkan risiko jangka panjang bagi mesin yang terinfeksi.

Mosyle menjelaskan bahwa build ModStealer sangat mirip dengan struktur platform MaaS lainnya. Afiliasi mendapatkan akses ke kit malware berfungsi penuh dan dapat menyesuaikan serangan mereka. Perusahaan menambahkan bahwa model ini mendorong ekspansi infostealer di berbagai sistem operasi dan industri.

Awal tahun 2025, serangan melalui paket npm berbahaya, dependensi yang dikompromikan, dan ekstensi palsu mengungkapkan bagaimana penyerang masuk ke lingkungan pengembang yang seharusnya tepercaya. ModStealer, sebagai langkah evolusi berikutnya, berhasil menyusup ke alur kerja yang tampak sah sehingga semakin sulit dideteksi.


Terkait:

Pergeseran dari Bug Kode ke Manipulasi Kepercayaan

Pelanggaran keamanan secara historis muncul di dunia kripto karena kerentanan pada smart contract atau perangkat lunak dompet. Namun ModStealer terlibat dalam pergeseran paradigma. Penyerangnya tidak lagi hanya mengeksploitasi bug atau zero-day; mereka membajak kepercayaan.

Mereka memanipulasi cara pengembang berinteraksi dengan perekrut, menganggap alat aman, dan sangat bergantung pada perlindungan antivirus yang dikenal. Pendekatan ini membuat unsur manusia menjadi titik terlemah dalam keamanan siber.

Pakar keamanan menyarankan pendekatan yang ketat. Pengguna harus mengisolasi aktivitas dompet dengan menggunakan mesin terpisah atau lingkungan virtual. Pengembang harus memeriksa tugas perekrut dengan sangat hati-hati dan menyelidiki sumber serta repositori sebelum mengeksekusi kode. Mereka juga merekomendasikan untuk beralih dari sistem antivirus berbasis signature murni ke alat deteksi antivirus berbasis perilaku, solusi EDR, dan pemantauan runtime.

Rekomendasi ahli lainnya termasuk audit rutin ekstensi browser, pembatasan izin, dan pembaruan perangkat lunak. Mereka berpendapat bahwa langkah-langkah ini akan mengurangi paparan ancaman berbasis ModStealer.

0

Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.

PoolX: Raih Token Baru
APR hingga 12%. Selalu aktif, selalu dapat airdrop.
Kunci sekarang!

Kamu mungkin juga menyukai

Protokol Optimism memperkenalkan OP Succinct untuk meningkatkan skalabilitas

Succinct Labs bekerja sama dengan Optimism untuk mengembangkan OP Succinct, yang dapat meng-upgrade rantai OP Stack apa pun untuk menggunakan zero-knowledge proof dalam waktu 1 jam. Hal ini akan meningkatkan kecepatan transaksi dan menurunkan biaya pada solusi skalabilitas Layer 2 Ethereum. Succinct Labs telah mengumpulkan dana sebesar 55 juta dolar AS dan menyatakan bahwa metode barunya lebih cepat dan lebih murah dibandingkan optimistic rollups standar. OP Succinct dapat dengan mudah diintegrasikan ke dalam deployment yang sudah ada, sehingga mengatasi masalah skalabilitas dan kecepatan transaksi di mainnet Ethereum. Pada bulan Juni tahun ini, OP Labs meluncurkan sistem fault proof yang memungkinkan pengguna menantang dan membatalkan penarikan tidak sah, memberikan mekanisme baru untuk jaringan Layer 2 Ethereum.

MarsBit2025/09/12 22:24
Protokol Optimism memperkenalkan OP Succinct untuk meningkatkan skalabilitas