Інфостілеер, замаскований під моди для ігор, націлений на криптовалютні активи

robot
Генерація анотацій у процесі

Швидкий огляд

  • Команда кібербезпеки Kaspersky виявила новий варіант інфостілера під назвою Stealka, який витягує конфіденційні дані з браузерів і додатків Windows.
  • Шкідливе програмне забезпечення поширюється через підроблені модифікації ігрових програм, зокрема для Roblox, на різних платформах для обміну файлами.
  • Наразі недостатньо даних щодо фактичних втрат у криптовалюті, спричинених цією кампанією інфостілера.

Розуміння загрози Stealka

Дослідники Kaspersky виявили Stealka, інфостілер із складними можливостями збору облікових даних, що поширюється через шахрайські модифікації та кряки, доступні на платформах таких як GitHub, SourceForge, Softpedia і Google Sites. Маскуючись під легітимні ігрові доповнення та оновлення програмного забезпечення, Stealka компрометує дані браузера та облікові дані для аутентифікації, які зловмисники використовують для доступу до цифрових активів.

Обсяг цільових систем

Цей інфостілер демонструє широкий технічний охоплення у середовищі Windows. Шкідливе програмне забезпечення зосереджено на:

Покриття браузерів: Інфостілер працює з основними браузерами, включаючи Chrome, Firefox, Opera, Yandex Browser, Edge і Brave, витягуючи логін і дані сесій.

Вразливість криптовалюти: Більше 100 розширень браузера під загрозою, з особливим акцентом на гаманцеві розширення від провідних платформ, інструменти управління паролями (1Password, NordPass, LastPass), і додатки для аутентифікації (Google Authenticator, Authy, Bitwarden). Окрім цільових браузерних додатків, Stealka може отримувати зашифровані приватні ключі, інформацію про seed-фрази та конфігураційні дані гаманців з окремих криптовалютних додатків, таких як Bitcoin, Ethereum, Monero, Dogecoin та інші блокчейн-мережі.

Розширена поверхня атаки: Можливості інфостілера поширюються на платформи обміну повідомленнями (Discord, Telegram), поштові додатки (Gmail, Outlook), програми для нотаток і VPN-клієнти, що дозволяє крадіжку облікових даних за кількома векторами, включаючи криптовалюту.

Географічний патерн розповсюдження

Захист кінцевих точок Kaspersky виявив перші виявлення Stealka у листопаді 2025 року на системах Windows. Хоча Росія є основним регіоном атаки, шкідливе програмне забезпечення також було зафіксовано в кількох регіонах, включаючи Туреччину, Бразилію, Німеччину та Індію.

Заходи захисту

Користувачам рекомендується впроваджувати багаторівневі стратегії захисту: підтримувати актуальні антивірусні рішення, уникати неофіційних і піратських модифікацій програмного забезпечення, зберігати конфіденційну інформацію поза браузерним середовищем і активувати двофакторну аутентифікацію з локально збереженими резервними кодами, а не у хмарі.

Як зазначили представники Kaspersky, на даний момент немає підтверджених даних про суми криптовалюти, успішно викрадені через Stealka, хоча всі виявлені випадки були заблоковані їх системами виявлення.

BTC-3,79%
ETH-6,81%
DOGE-4,47%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити