Nuovo allarme cyber: ModStealer colpisce Mac, Windows e Linux senza lasciare traccia

ModStealer

Adesso anche Linux e macOS in pericolo-cryptohack.it

Franco Vallesi

18 Settembre 2025

Un malware invisibile ai più diffusi antivirus sta minacciando migliaia di dispositivi. Scoperto da Mosyle, è attivo da settimane senza destare sospetti. ModStealer è un malware capace di colpire macOS, Windows e Linux, progettato per rubare dati sensibili senza essere rilevato. Diffuso tramite falsi annunci pubblicitari, sfrutta JavaScript offuscato per aggirare le difese tradizionali.

Un malware sofisticato e pericolosamente invisibile si sta diffondendo silenziosamente tra sviluppatori e utenti ignari. Si chiama ModStealer ed è stato recentemente scoperto da Mosyle, azienda specializzata nella sicurezza dei dispositivi Apple. L’allarme arriva dopo che il codice malevolo è rimasto attivo per quasi un mese senza essere rilevato da nessun sistema antivirus, nemmeno su piattaforme note come VirusTotal. Il motivo? Un sistema di offuscamento che lo rende completamente irriconoscibile ai motori di analisi tradizionali.

Come avviene l’infezione e quali dispositivi sono a rischio

La modalità di diffusione scelta dai criminali informatici che gestiscono ModStealer è tanto ingegnosa quanto insidiosa. Il malware viene veicolato tramite falsi annunci pubblicitari, pubblicati online come opportunità lavorative per sviluppatori di software. Le vittime, convinte di interagire con dei reclutatori, vengono invitate a cliccare su link contenenti codice JavaScript fortemente offuscato, scritto in NodeJS.

ModStealer
Il malware si nasconde dietro falsi annunci pubblicitari-cryptohack.it

Questo metodo consente al malware di bypassare facilmente i tradizionali sistemi di protezione basati sulle firme digitali. Ma la parte più preoccupante è la versatilità del software: ModStealer è in grado di operare su macOS, Windows e Linux, aumentando esponenzialmente il suo potenziale impatto.

Una volta installato, il malware si attiva silenziosamente e inizia a rubare informazioni sensibili, tra cui:

  • Wallet di criptovalute

  • File di configurazione

  • Certificati digitali

  • Credenziali di accesso salvate

In particolare, il codice è preconfigurato per attaccare ben 56 estensioni di wallet per browser, incluso Safari, permettendo agli aggressori di ottenere chiavi private, password e dati riservati.

Le capacità avanzate e l’origine internazionale del malware

Ma le funzioni di ModStealer non si limitano al furto di dati. Il malware è anche in grado di:

  • Intercettare gli appunti

  • Eseguire codice arbitrario da remoto

  • Catturare screenshot

  • Monitorare costantemente le attività dell’utente

Sui Mac, il malware sfrutta lo strumento launchctl, registrandosi come LaunchAgent: ciò gli consente di avviarsi automaticamente all’accensione del computer, restando attivo in background e tracciando ogni attività dell’utente. I dati raccolti vengono poi inviati a un server remoto localizzato in Finlandia, ma instradato attraverso un’infrastruttura in Germania, probabilmente per mascherare l’origine reale degli operatori.

Gli esperti ritengono che il malware sia venduto seguendo il modello RaaS (Ransomware-as-a-Service): un pacchetto preconfigurato che consente anche a criminali non esperti di condurre attacchi complessi. Questo modello si è diffuso molto negli ultimi anni, facilitando l’accesso al crimine informatico anche a chi non possiede competenze tecniche avanzate.

La scoperta di ModStealer rappresenta un campanello d’allarme per la sicurezza informatica nel 2025. Secondo Mosyle, i classici software antivirus non sono più sufficienti a proteggere gli utenti da minacce così sofisticate. Il malware ha dimostrato una capacità inquietante di mimetizzarsi, sfruttando tecniche di evasione che eludono ogni scansione basata sulle firme.

In un’epoca in cui i malware vengono progettati con logiche industriali, la sicurezza non può più basarsi solo su strumenti passivi. È necessario implementare:

  • Sistemi di monitoraggio comportamentale in tempo reale

  • Tecnologie di rilevamento basate sull’intelligenza artificiale

  • Formazione continua per gli utenti, che devono imparare a riconoscere le truffe sempre più sofisticate

Inoltre, nel 2025, la crescita esponenziale del lavoro da remoto e l’adozione diffusa di strumenti multipiattaforma ha aumentato la superficie di attacco per malware come ModStealer, rendendo fondamentale un approccio proattivo alla cybersecurity.

La minaccia invisibile che espone tutti a un rischio concreto

ModStealer è solo l’ultimo esempio di una cyberminaccia invisibile, pensata per colpire in silenzio e con precisione. Il fatto che possa agire indisturbato per settimane su tre diversi sistemi operativi, rubando dati e controllando dispositivi da remoto, evidenzia una fragilità sistemica nella sicurezza informatica attuale.

Per contrastare efficacemente queste minacce servono investimenti, consapevolezza e innovazione, soprattutto in ambito aziendale. E mentre gli strumenti si evolvono, anche gli utenti devono imparare a diffidare delle apparenze, perché oggi il pericolo può celarsi persino dietro un’offerta di lavoro.

Change privacy settings
×