Infostealer disfarçado de mods de jogos mira participações em criptomoedas

robot
Geração de resumo em curso

Visão Geral Rápida

  • A equipa de cibersegurança da Kaspersky descobriu uma nova variante de infostealer chamada Stealka que extrai dados sensíveis de navegadores e aplicações Windows.
  • O malware está a ser distribuído através de modificações de jogos falsificadas, particularmente para Roblox, em várias plataformas de partilha de ficheiros.
  • Atualmente, há dados insuficientes sobre as perdas reais de criptomoedas atribuídas a esta campanha de infostealer.

Compreender a Ameaça Stealka

Os investigadores da Kaspersky identificaram o Stealka, um infostealer com capacidades sofisticadas de recolha de credenciais, que se espalha através de modificações fraudulentas e cracks disponíveis em plataformas como GitHub, SourceForge, Softpedia e Google Sites. Ao disfarçar-se de melhorias legítimas de jogos e patches de software, o Stealka compromete dados de navegadores e credenciais de autenticação que os atacantes exploram para aceder a ativos digitais.

Alcance dos Sistemas Alvo

Este infostealer demonstra um alcance técnico amplo em ambientes Windows. O malware foca-se especificamente em:

Cobertura de Navegadores: O infostealer atua contra os principais navegadores, incluindo Chrome, Firefox, Opera, Yandex Browser, Edge e Brave, extraindo credenciais de login e dados de sessão.

Exposição a Criptomoedas: Mais de 100 extensões de navegador estão comprometidas, com foco particular em extensões de carteiras de plataformas líderes, ferramentas de gestão de passwords (1Password, NordPass, LastPass), e aplicações de autenticação (Google Authenticator, Authy, Bitwarden). Para além dos alvos baseados em navegador, o Stealka pode recuperar chaves privadas encriptadas, informações de frases-semente e dados de configuração de carteiras de aplicações de criptomoedas independentes, abrangendo Bitcoin, Ethereum, Monero, Dogecoin e outras redes blockchain.

Superfície de Ataque Estendida: As capacidades do infostealer estendem-se a plataformas de mensagens (Discord, Telegram), aplicações de email (Gmail, Outlook), software de anotação e clientes VPN, permitindo roubo de credenciais multi-vetor além de alvos específicos de criptomoedas.

Padrão de Distribuição Geográfica

A proteção de endpoints da Kaspersky identificou as primeiras deteções de Stealka em novembro de 2025 em sistemas Windows. Embora a Rússia represente a principal concentração de ataques, o malware também foi detetado em várias regiões, incluindo Turquia, Brasil, Alemanha e Índia.

Medidas de Proteção

Os utilizadores devem implementar estratégias de defesa em camadas: manter soluções antivírus atualizadas, evitar modificações de software não oficiais e piratas, armazenar informações sensíveis fora do ambiente do navegador e ativar a autenticação de dois fatores com códigos de backup armazenados localmente, em vez de armazenamento na nuvem.

Como observaram representantes da Kaspersky, não existem dados verificados sobre as quantidades de criptomoedas que foram roubadas com sucesso através do Stealka, embora todos os casos identificados tenham sido bloqueados pelos seus sistemas de deteção.

BTC1,86%
ETH2,59%
DOGE3,06%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)