A equipa de cibersegurança da Kaspersky descobriu uma nova variante de infostealer chamada Stealka que extrai dados sensíveis de navegadores e aplicações Windows.
O malware está a ser distribuído através de modificações de jogos falsificadas, particularmente para Roblox, em várias plataformas de partilha de ficheiros.
Atualmente, há dados insuficientes sobre as perdas reais de criptomoedas atribuídas a esta campanha de infostealer.
Compreender a Ameaça Stealka
Os investigadores da Kaspersky identificaram o Stealka, um infostealer com capacidades sofisticadas de recolha de credenciais, que se espalha através de modificações fraudulentas e cracks disponíveis em plataformas como GitHub, SourceForge, Softpedia e Google Sites. Ao disfarçar-se de melhorias legítimas de jogos e patches de software, o Stealka compromete dados de navegadores e credenciais de autenticação que os atacantes exploram para aceder a ativos digitais.
Alcance dos Sistemas Alvo
Este infostealer demonstra um alcance técnico amplo em ambientes Windows. O malware foca-se especificamente em:
Cobertura de Navegadores:
O infostealer atua contra os principais navegadores, incluindo Chrome, Firefox, Opera, Yandex Browser, Edge e Brave, extraindo credenciais de login e dados de sessão.
Exposição a Criptomoedas:
Mais de 100 extensões de navegador estão comprometidas, com foco particular em extensões de carteiras de plataformas líderes, ferramentas de gestão de passwords (1Password, NordPass, LastPass), e aplicações de autenticação (Google Authenticator, Authy, Bitwarden). Para além dos alvos baseados em navegador, o Stealka pode recuperar chaves privadas encriptadas, informações de frases-semente e dados de configuração de carteiras de aplicações de criptomoedas independentes, abrangendo Bitcoin, Ethereum, Monero, Dogecoin e outras redes blockchain.
Superfície de Ataque Estendida:
As capacidades do infostealer estendem-se a plataformas de mensagens (Discord, Telegram), aplicações de email (Gmail, Outlook), software de anotação e clientes VPN, permitindo roubo de credenciais multi-vetor além de alvos específicos de criptomoedas.
Padrão de Distribuição Geográfica
A proteção de endpoints da Kaspersky identificou as primeiras deteções de Stealka em novembro de 2025 em sistemas Windows. Embora a Rússia represente a principal concentração de ataques, o malware também foi detetado em várias regiões, incluindo Turquia, Brasil, Alemanha e Índia.
Medidas de Proteção
Os utilizadores devem implementar estratégias de defesa em camadas: manter soluções antivírus atualizadas, evitar modificações de software não oficiais e piratas, armazenar informações sensíveis fora do ambiente do navegador e ativar a autenticação de dois fatores com códigos de backup armazenados localmente, em vez de armazenamento na nuvem.
Como observaram representantes da Kaspersky, não existem dados verificados sobre as quantidades de criptomoedas que foram roubadas com sucesso através do Stealka, embora todos os casos identificados tenham sido bloqueados pelos seus sistemas de deteção.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Infostealer disfarçado de mods de jogos mira participações em criptomoedas
Visão Geral Rápida
Compreender a Ameaça Stealka
Os investigadores da Kaspersky identificaram o Stealka, um infostealer com capacidades sofisticadas de recolha de credenciais, que se espalha através de modificações fraudulentas e cracks disponíveis em plataformas como GitHub, SourceForge, Softpedia e Google Sites. Ao disfarçar-se de melhorias legítimas de jogos e patches de software, o Stealka compromete dados de navegadores e credenciais de autenticação que os atacantes exploram para aceder a ativos digitais.
Alcance dos Sistemas Alvo
Este infostealer demonstra um alcance técnico amplo em ambientes Windows. O malware foca-se especificamente em:
Cobertura de Navegadores: O infostealer atua contra os principais navegadores, incluindo Chrome, Firefox, Opera, Yandex Browser, Edge e Brave, extraindo credenciais de login e dados de sessão.
Exposição a Criptomoedas: Mais de 100 extensões de navegador estão comprometidas, com foco particular em extensões de carteiras de plataformas líderes, ferramentas de gestão de passwords (1Password, NordPass, LastPass), e aplicações de autenticação (Google Authenticator, Authy, Bitwarden). Para além dos alvos baseados em navegador, o Stealka pode recuperar chaves privadas encriptadas, informações de frases-semente e dados de configuração de carteiras de aplicações de criptomoedas independentes, abrangendo Bitcoin, Ethereum, Monero, Dogecoin e outras redes blockchain.
Superfície de Ataque Estendida: As capacidades do infostealer estendem-se a plataformas de mensagens (Discord, Telegram), aplicações de email (Gmail, Outlook), software de anotação e clientes VPN, permitindo roubo de credenciais multi-vetor além de alvos específicos de criptomoedas.
Padrão de Distribuição Geográfica
A proteção de endpoints da Kaspersky identificou as primeiras deteções de Stealka em novembro de 2025 em sistemas Windows. Embora a Rússia represente a principal concentração de ataques, o malware também foi detetado em várias regiões, incluindo Turquia, Brasil, Alemanha e Índia.
Medidas de Proteção
Os utilizadores devem implementar estratégias de defesa em camadas: manter soluções antivírus atualizadas, evitar modificações de software não oficiais e piratas, armazenar informações sensíveis fora do ambiente do navegador e ativar a autenticação de dois fatores com códigos de backup armazenados localmente, em vez de armazenamento na nuvem.
Como observaram representantes da Kaspersky, não existem dados verificados sobre as quantidades de criptomoedas que foram roubadas com sucesso através do Stealka, embora todos os casos identificados tenham sido bloqueados pelos seus sistemas de deteção.