فريق الأمن السيبراني في كاسبرسكي كشف عن نسخة جديدة من برنامج سرقة المعلومات تُسمى Stealka التي تستخرج البيانات الحساسة من متصفحات وتطبيقات Windows.
يتم توزيع البرمجية الخبيثة من خلال تعديلات ألعاب مزيفة، خاصة لـ Roblox، عبر منصات مشاركة الملفات المختلفة.
حاليًا، لا توجد بيانات كافية حول الخسائر الحقيقية من العملات الرقمية التي يُعزى إليها حملة سرقة المعلومات هذه.
فهم تهديد Stealka
حدد باحثو كاسبرسكي Stealka، وهو برنامج سرقة معلومات يمتلك قدرات متطورة في جمع بيانات الاعتماد، ويُنتشر من خلال تعديلات وكسورات مزيفة متاحة على منصات مثل GitHub و SourceForge و Softpedia و Google Sites. من خلال التظاهر بأنه تحسينات شرعية للألعاب وبرامج التصحيح، يعرقل Stealka بيانات المتصفح وبيانات المصادقة التي يستغلها المهاجمون للوصول إلى الأصول الرقمية.
نطاق الأنظمة المستهدفة
يُظهر هذا البرنامج سرقة المعلومات قدرة تقنية واسعة عبر بيئات Windows. يركز البرمجية الخبيثة بشكل خاص على:
تغطية المتصفحات:
يعمل البرنامج ضد المتصفحات الرئيسية بما في ذلك Chrome و Firefox و Opera و Yandex Browser و Edge و Brave، ويستخرج بيانات تسجيل الدخول وبيانات الجلسة.
التعرض للعملات الرقمية:
يواجه أكثر من 100 امتداد للمتصفح خطر الاختراق، مع تركيز خاص على امتدادات المحافظ من المنصات الرائدة، أدوات إدارة كلمات المرور (1Password و NordPass و LastPass)، وتطبيقات المصادقة (Google Authenticator و Authy و Bitwarden). بالإضافة إلى الأهداف المستندة إلى المتصفح، يمكن لـ Stealka استرجاع المفاتيح الخاصة المشفرة، ومعلومات عبارة البذرة، وبيانات تكوين المحافظ من تطبيقات العملات الرقمية المستقلة التي تشمل Bitcoin و Ethereum و Monero و Dogecoin وشبكات البلوكشين الأخرى.
سطح هجوم موسع:
تمتد قدرات برنامج سرقة المعلومات إلى منصات المراسلة (Discord و Telegram)، وتطبيقات البريد الإلكتروني (Gmail و Outlook)، وبرامج تدوين الملاحظات، وعملاء VPN، مما يتيح سرقة بيانات اعتماد متعددة الاتجاهات تتجاوز الأهداف الخاصة بالعملات الرقمية.
نمط التوزيع الجغرافي
حدد حماية النقاط النهائية في كاسبرسكي أول اكتشافات لـ Stealka في نوفمبر 2025 على أنظمة Windows. بينما تمثل روسيا التركيز الرئيسي للهجمات، تم اكتشاف البرمجية الخبيثة أيضًا عبر مناطق متعددة بما في ذلك تركيا والبرازيل وألمانيا والهند.
التدابير الوقائية
يجب على المستخدمين تنفيذ استراتيجيات دفاع متعددة الطبقات: الحفاظ على حلول مضادة للفيروسات محدثة، وتجنب التعديلات غير الرسمية والمقرصنة للبرامج، وتخزين المعلومات الحساسة خارج بيئات المتصفح، وتمكين المصادقة ذات العاملين مع رموز احتياطية مخزنة محليًا بدلاً من التخزين السحابي.
كما أشار ممثلو كاسبرسكي، لا توجد بيانات مؤكدة حول المبالغ التي تم سرقتها بنجاح من العملات الرقمية عبر Stealka، على الرغم من أن جميع الحالات التي تم التعرف عليها تم حظرها بواسطة أنظمتهم للكشف.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مخترق المعلومات المتنكر كإضافات ألعاب يستهدف ممتلكات العملات الرقمية
نظرة عامة سريعة
فهم تهديد Stealka
حدد باحثو كاسبرسكي Stealka، وهو برنامج سرقة معلومات يمتلك قدرات متطورة في جمع بيانات الاعتماد، ويُنتشر من خلال تعديلات وكسورات مزيفة متاحة على منصات مثل GitHub و SourceForge و Softpedia و Google Sites. من خلال التظاهر بأنه تحسينات شرعية للألعاب وبرامج التصحيح، يعرقل Stealka بيانات المتصفح وبيانات المصادقة التي يستغلها المهاجمون للوصول إلى الأصول الرقمية.
نطاق الأنظمة المستهدفة
يُظهر هذا البرنامج سرقة المعلومات قدرة تقنية واسعة عبر بيئات Windows. يركز البرمجية الخبيثة بشكل خاص على:
تغطية المتصفحات: يعمل البرنامج ضد المتصفحات الرئيسية بما في ذلك Chrome و Firefox و Opera و Yandex Browser و Edge و Brave، ويستخرج بيانات تسجيل الدخول وبيانات الجلسة.
التعرض للعملات الرقمية: يواجه أكثر من 100 امتداد للمتصفح خطر الاختراق، مع تركيز خاص على امتدادات المحافظ من المنصات الرائدة، أدوات إدارة كلمات المرور (1Password و NordPass و LastPass)، وتطبيقات المصادقة (Google Authenticator و Authy و Bitwarden). بالإضافة إلى الأهداف المستندة إلى المتصفح، يمكن لـ Stealka استرجاع المفاتيح الخاصة المشفرة، ومعلومات عبارة البذرة، وبيانات تكوين المحافظ من تطبيقات العملات الرقمية المستقلة التي تشمل Bitcoin و Ethereum و Monero و Dogecoin وشبكات البلوكشين الأخرى.
سطح هجوم موسع: تمتد قدرات برنامج سرقة المعلومات إلى منصات المراسلة (Discord و Telegram)، وتطبيقات البريد الإلكتروني (Gmail و Outlook)، وبرامج تدوين الملاحظات، وعملاء VPN، مما يتيح سرقة بيانات اعتماد متعددة الاتجاهات تتجاوز الأهداف الخاصة بالعملات الرقمية.
نمط التوزيع الجغرافي
حدد حماية النقاط النهائية في كاسبرسكي أول اكتشافات لـ Stealka في نوفمبر 2025 على أنظمة Windows. بينما تمثل روسيا التركيز الرئيسي للهجمات، تم اكتشاف البرمجية الخبيثة أيضًا عبر مناطق متعددة بما في ذلك تركيا والبرازيل وألمانيا والهند.
التدابير الوقائية
يجب على المستخدمين تنفيذ استراتيجيات دفاع متعددة الطبقات: الحفاظ على حلول مضادة للفيروسات محدثة، وتجنب التعديلات غير الرسمية والمقرصنة للبرامج، وتخزين المعلومات الحساسة خارج بيئات المتصفح، وتمكين المصادقة ذات العاملين مع رموز احتياطية مخزنة محليًا بدلاً من التخزين السحابي.
كما أشار ممثلو كاسبرسكي، لا توجد بيانات مؤكدة حول المبالغ التي تم سرقتها بنجاح من العملات الرقمية عبر Stealka، على الرغم من أن جميع الحالات التي تم التعرف عليها تم حظرها بواسطة أنظمتهم للكشف.