Инфостилер, маскирующийся под игровые моды, нацелился на криптовалютные активы

robot
Генерация тезисов в процессе

Быстрый обзор

  • Команда кибербезопасности Kaspersky обнаружила новый вариант инфостилера под названием Stealka, который извлекает конфиденциальные данные из браузеров и приложений Windows.
  • Вредоносное ПО распространяется через поддельные модификации игр, особенно для Roblox, на различных платформах обмена файлами.
  • В настоящее время недостаточно данных о фактических потерях криптовалюты, связанных с этой кампанией инфостилера.

Понимание угрозы Stealka

Исследователи Kaspersky выявили Stealka, инфостилер с продвинутыми возможностями сбора учетных данных, распространяющийся через мошеннические модификации и кряки, доступные на платформах, таких как GitHub, SourceForge, Softpedia и Google Sites. Маскируясь под легитимные улучшения для игр и патчи программного обеспечения, Stealka компрометирует данные браузера и учетные данные аутентификации, которые злоумышленники используют для доступа к цифровым активам.

Область охвата целевых систем

Этот инфостилер демонстрирует широкие технические возможности по всему окружению Windows. Вредоносное ПО особенно нацелено на:

Область браузеров: Инфостилер работает с основными браузерами, включая Chrome, Firefox, Opera, Yandex Browser, Edge и Brave, извлекая учетные данные для входа и данные сессий.

Экспозиция криптовалют: Более 100 расширений браузеров подверглись компрометации, особенно расширения для кошельков от ведущих платформ, менеджеры паролей (1Password, NordPass, LastPass), а также приложения для аутентификации (Google Authenticator, Authy, Bitwarden). Помимо целей, связанных с браузерами, Stealka может извлекать зашифрованные приватные ключи, информацию о seed-фразах и конфигурационные данные кошельков из автономных приложений для криптовалют, таких как Bitcoin, Ethereum, Monero, Dogecoin и другие блокчейн-сети.

Расширенная поверхность атаки: Возможности инфостилера распространяются на платформы обмена сообщениями (Discord, Telegram), приложения электронной почты (Gmail, Outlook), программы для заметок и VPN-клиенты, что позволяет осуществлять кражу учетных данных по нескольким векторным направлениям, выходящим за рамки криптовалютных целей.

Географическая распределенность

Защитное решение Kaspersky обнаружило первые случаи обнаружения Stealka в ноябре 2025 года на системах Windows. Хотя Россия является основным регионом атаки, вредоносное ПО также было зафиксировано в нескольких регионах, включая Турцию, Бразилию, Германию и Индию.

Меры защиты

Пользователям рекомендуется внедрять многоуровневые стратегии защиты: поддерживать актуальность антивирусных решений, избегать неофициальных и пиратских модификаций программного обеспечения, хранить конфиденциальную информацию вне браузеров и включать двухфакторную аутентификацию с локально сохраненными резервными кодами, а не в облаке.

Как отметили представители Kaspersky, данных о суммах криптовалют, успешно украденных с помощью Stealka, не существует, хотя все обнаруженные случаи были заблокированы их системами обнаружения.

BTC-3,8%
ETH-6,94%
DOGE-4,19%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить