Команда кибербезопасности Kaspersky обнаружила новый вариант инфостилера под названием Stealka, который извлекает конфиденциальные данные из браузеров и приложений Windows.
Вредоносное ПО распространяется через поддельные модификации игр, особенно для Roblox, на различных платформах обмена файлами.
В настоящее время недостаточно данных о фактических потерях криптовалюты, связанных с этой кампанией инфостилера.
Понимание угрозы Stealka
Исследователи Kaspersky выявили Stealka, инфостилер с продвинутыми возможностями сбора учетных данных, распространяющийся через мошеннические модификации и кряки, доступные на платформах, таких как GitHub, SourceForge, Softpedia и Google Sites. Маскируясь под легитимные улучшения для игр и патчи программного обеспечения, Stealka компрометирует данные браузера и учетные данные аутентификации, которые злоумышленники используют для доступа к цифровым активам.
Область охвата целевых систем
Этот инфостилер демонстрирует широкие технические возможности по всему окружению Windows. Вредоносное ПО особенно нацелено на:
Область браузеров:
Инфостилер работает с основными браузерами, включая Chrome, Firefox, Opera, Yandex Browser, Edge и Brave, извлекая учетные данные для входа и данные сессий.
Экспозиция криптовалют:
Более 100 расширений браузеров подверглись компрометации, особенно расширения для кошельков от ведущих платформ, менеджеры паролей (1Password, NordPass, LastPass), а также приложения для аутентификации (Google Authenticator, Authy, Bitwarden). Помимо целей, связанных с браузерами, Stealka может извлекать зашифрованные приватные ключи, информацию о seed-фразах и конфигурационные данные кошельков из автономных приложений для криптовалют, таких как Bitcoin, Ethereum, Monero, Dogecoin и другие блокчейн-сети.
Расширенная поверхность атаки:
Возможности инфостилера распространяются на платформы обмена сообщениями (Discord, Telegram), приложения электронной почты (Gmail, Outlook), программы для заметок и VPN-клиенты, что позволяет осуществлять кражу учетных данных по нескольким векторным направлениям, выходящим за рамки криптовалютных целей.
Географическая распределенность
Защитное решение Kaspersky обнаружило первые случаи обнаружения Stealka в ноябре 2025 года на системах Windows. Хотя Россия является основным регионом атаки, вредоносное ПО также было зафиксировано в нескольких регионах, включая Турцию, Бразилию, Германию и Индию.
Меры защиты
Пользователям рекомендуется внедрять многоуровневые стратегии защиты: поддерживать актуальность антивирусных решений, избегать неофициальных и пиратских модификаций программного обеспечения, хранить конфиденциальную информацию вне браузеров и включать двухфакторную аутентификацию с локально сохраненными резервными кодами, а не в облаке.
Как отметили представители Kaspersky, данных о суммах криптовалют, успешно украденных с помощью Stealka, не существует, хотя все обнаруженные случаи были заблокированы их системами обнаружения.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Инфостилер, маскирующийся под игровые моды, нацелился на криптовалютные активы
Быстрый обзор
Понимание угрозы Stealka
Исследователи Kaspersky выявили Stealka, инфостилер с продвинутыми возможностями сбора учетных данных, распространяющийся через мошеннические модификации и кряки, доступные на платформах, таких как GitHub, SourceForge, Softpedia и Google Sites. Маскируясь под легитимные улучшения для игр и патчи программного обеспечения, Stealka компрометирует данные браузера и учетные данные аутентификации, которые злоумышленники используют для доступа к цифровым активам.
Область охвата целевых систем
Этот инфостилер демонстрирует широкие технические возможности по всему окружению Windows. Вредоносное ПО особенно нацелено на:
Область браузеров: Инфостилер работает с основными браузерами, включая Chrome, Firefox, Opera, Yandex Browser, Edge и Brave, извлекая учетные данные для входа и данные сессий.
Экспозиция криптовалют: Более 100 расширений браузеров подверглись компрометации, особенно расширения для кошельков от ведущих платформ, менеджеры паролей (1Password, NordPass, LastPass), а также приложения для аутентификации (Google Authenticator, Authy, Bitwarden). Помимо целей, связанных с браузерами, Stealka может извлекать зашифрованные приватные ключи, информацию о seed-фразах и конфигурационные данные кошельков из автономных приложений для криптовалют, таких как Bitcoin, Ethereum, Monero, Dogecoin и другие блокчейн-сети.
Расширенная поверхность атаки: Возможности инфостилера распространяются на платформы обмена сообщениями (Discord, Telegram), приложения электронной почты (Gmail, Outlook), программы для заметок и VPN-клиенты, что позволяет осуществлять кражу учетных данных по нескольким векторным направлениям, выходящим за рамки криптовалютных целей.
Географическая распределенность
Защитное решение Kaspersky обнаружило первые случаи обнаружения Stealka в ноябре 2025 года на системах Windows. Хотя Россия является основным регионом атаки, вредоносное ПО также было зафиксировано в нескольких регионах, включая Турцию, Бразилию, Германию и Индию.
Меры защиты
Пользователям рекомендуется внедрять многоуровневые стратегии защиты: поддерживать актуальность антивирусных решений, избегать неофициальных и пиратских модификаций программного обеспечения, хранить конфиденциальную информацию вне браузеров и включать двухфакторную аутентификацию с локально сохраненными резервными кодами, а не в облаке.
Как отметили представители Kaspersky, данных о суммах криптовалют, успешно украденных с помощью Stealka, не существует, хотя все обнаруженные случаи были заблокированы их системами обнаружения.