
ModStealer नामक एक नया-खोजा गया मैलवेयर MacOS, Windows और Linux सिस्टम्स में क्रिप्टो उपयोगकर्ताओं को लक्षित कर रहा है, जो वॉलेट और एक्सेस क्रेडेंशियल्स के लिए जोखिम उठाता है।
सेब-केंद्रित सुरक्षा फर्म मोसाइल खुला 9TO5MAC ने बताया कि मैलवेयर, एक ऑनलाइन प्लेटफ़ॉर्म, जो दुर्भावनापूर्ण सामग्री का पता लगाने के लिए फ़ाइलों का विश्लेषण करता है, जो कि एक ऑनलाइन प्लेटफ़ॉर्म पर अपलोड किए जाने के बाद लगभग एक महीने के लिए प्रमुख एंटीवायरस इंजन द्वारा पूरी तरह से अनिर्धारित रहा।
मोसाइल ने कहा कि मोडस्टेलर को डेटा निकालने के लिए डिज़ाइन किया गया है, पूर्व-लोडेड कोड के साथ जो निजी कुंजी, प्रमाण पत्र, क्रेडेंशियल फाइलें और ब्राउज़र-आधारित वॉलेट एक्सटेंशन चुराता है। सुरक्षा शोधकर्ताओं ने विभिन्न वॉलेट्स के लिए तर्क को लक्षित किया, जिसमें सफारी और क्रोमियम-आधारित ब्राउज़रों पर एक्सटेंशन शामिल थे।
सुरक्षा फर्म ने कहा कि मैलवेयर एक पृष्ठभूमि एजेंट के रूप में पंजीकरण करने के लिए सिस्टम का दुरुपयोग करके MACOS पर बना रहता है। टीम ने कहा कि सर्वर को फिनलैंड में होस्ट किया गया है, लेकिन उनका मानना है कि बुनियादी ढांचे को जर्मनी के माध्यम से ऑपरेटरों के मूल को मुखौटा बनाने के लिए रूट किया गया है।
मैलवेयर को कथित तौर पर नकली नौकरी भर्ती विज्ञापनों के माध्यम से वितरित किया जा रहा है, एक रणनीति जिसका उपयोग तेजी से वेब 3 डेवलपर्स और बिल्डरों को लक्षित करने के लिए किया गया है।
एक बार जब उपयोगकर्ता दुर्भावनापूर्ण पैकेज स्थापित करते हैं, तो ModStealer खुद को सिस्टम में एम्बेड करता है और पृष्ठभूमि में संचालित होता है। यह क्लिपबोर्ड से डेटा कैप्चर करता है, स्क्रीनशॉट लेता है और दूरस्थ कमांड को निष्पादित करता है।
ब्लॉकचेन सिक्योरिटी फर्म हैकेन में स्टीफन अजय, डीएपीपी और एआई ऑडिट टेक्निकल लीड, नेटेलग्राफ को बताया कि एक मैलवेयर डिलीवरी तंत्र के रूप में धोखाधड़ी “परीक्षण कार्यों” का उपयोग करके दुर्भावनापूर्ण भर्ती अभियान तेजी से आम हो रहे हैं। उन्होंने डेवलपर्स को चेतावनी दी कि वे फ़ाइलों को डाउनलोड करने या पूर्ण आकलन करने के लिए कहे जाने पर अतिरिक्त सावधानी बरतें।
“डेवलपर्स को भर्तीकर्ताओं और संबंधित डोमेन की वैधता को मान्य करना चाहिए,” अजय ने कोइन्टेलेग्राफ को बताया। “अनुरोध करें कि असाइनमेंट को सार्वजनिक रिपॉजिटरी के माध्यम से साझा किया जाए, और बिना किसी डिस्पोजेबल वर्चुअल मशीन में विशेष रूप से कोई कार्य खोलें, जिसमें कोई वॉलेट, एसएसएच कीज़ या पासवर्ड मैनेजर नहीं है।”
संवेदनशील संपत्तियों के डिब्बे के महत्व पर जोर देते हुए, अजय ने टीमों को उनके विकास के वातावरण और बटुए के भंडारण के बीच एक सख्त अलगाव को बनाए रखने की सलाह दी।
“विकास के माहौल ‘देव बॉक्स’ और वॉलेट वातावरण ‘वॉलेट बॉक्स’ के बीच एक स्पष्ट पृथक्करण आवश्यक है,” उन्होंने Cointelegraph को बताया।
संबंधित: असफल एनपीएम शोषण क्रिप्टो सुरक्षा के लिए खतरे पर प्रकाश डालते हैं: निष्पादन
अजयई ने मोडस्टेलर जैसे खतरों के खिलाफ बचाव के लिए बुनियादी वॉलेट स्वच्छता और समापन बिंदु के महत्व पर भी जोर दिया।
“हार्डवेयर वॉलेट का उपयोग करें और हमेशा डिवाइस डिस्प्ले पर लेनदेन के पते की पुष्टि करें, अनुमोदन करने से पहले कम से कम पहले और अंतिम छह वर्णों की पुष्टि करें,” उन्होंने Cointelegraph को बताया।
अजय ने उपयोगकर्ताओं को सलाह दी कि वे केवल विश्वसनीय वॉलेट एक्सटेंशन के साथ बातचीत करते हुए, बटुए की गतिविधि के लिए विशेष रूप से एक समर्पित, लॉक-डाउन ब्राउज़र प्रोफ़ाइल या एक अलग डिवाइस बनाए रखें।
खाता संरक्षण के लिए, उन्होंने बीज वाक्यांशों के ऑफ़लाइन भंडारण, मल्टीफ़ॉर्मर प्रमाणीकरण और जब संभव हो तो FIDO2 Passkeys के उपयोग की सिफारिश की।
https://www.youtube.com/watch?v=PF_IBEFIHVC
पत्रिका: थाईलैंड का ‘बिग सीक्रेट’ क्रिप्टो हैक, चाइनीज डेवलपर के RWA टोकन: एशिया एक्सप्रेस