Nhóm an ninh mạng của Kaspersky đã phát hiện ra một biến thể mới của phần mềm trộm cắp thông tin gọi là Stealka, có khả năng lấy dữ liệu nhạy cảm từ trình duyệt và ứng dụng Windows.
Phần mềm độc hại này đang được phân phối qua các bản sửa đổi trò chơi giả mạo, đặc biệt là cho Roblox, trên nhiều nền tảng chia sẻ tệp khác nhau.
Hiện tại, chưa có đủ dữ liệu về thiệt hại thực tế về tiền điện tử do chiến dịch trộm cắp này gây ra.
Hiểu rõ về mối đe dọa Stealka
Các nhà nghiên cứu của Kaspersky đã xác định Stealka, một phần mềm trộm cắp thông tin với khả năng thu thập thông tin xác thực tinh vi, đang lan truyền qua các bản sửa đổi giả mạo và các phần mềm crack có sẵn trên các nền tảng như GitHub, SourceForge, Softpedia và Google Sites. Bằng cách giả danh là các phần mở rộng trò chơi hợp pháp và các bản vá phần mềm, Stealka xâm phạm dữ liệu trình duyệt và thông tin xác thực, sau đó các hacker lợi dụng để truy cập vào tài sản kỹ thuật số.
Phạm vi hệ thống mục tiêu
Phần mềm trộm cắp này thể hiện khả năng kỹ thuật rộng khắp trên các môi trường Windows. Phần mềm độc hại này đặc biệt tập trung vào:
Phạm vi trình duyệt:
Phần mềm trộm cắp hoạt động trên các trình duyệt chính như Chrome, Firefox, Opera, Yandex Browser, Edge và Brave, lấy dữ liệu đăng nhập và dữ liệu phiên.
Tiếp xúc với tiền điện tử:
Hơn 100 tiện ích mở rộng trình duyệt bị xâm phạm, đặc biệt là các tiện ích ví từ các nền tảng hàng đầu, các công cụ quản lý mật khẩu (1Password, NordPass, LastPass), và các ứng dụng xác thực (Google Authenticator, Authy, Bitwarden). Ngoài các mục tiêu dựa trên trình duyệt, Stealka còn có thể lấy khóa riêng mã hóa, thông tin seed phrase và dữ liệu cấu hình ví từ các ứng dụng tiền điện tử độc lập như Bitcoin, Ethereum, Monero, Dogecoin và các mạng blockchain khác.
Phạm vi tấn công mở rộng:
Khả năng của phần mềm trộm cắp còn mở rộng đến các nền tảng nhắn tin (Discord, Telegram), các ứng dụng email (Gmail, Outlook), phần mềm ghi chú và khách hàng VPN, cho phép trộm cắp thông tin xác thực đa dạng ngoài các mục tiêu liên quan đến tiền điện tử.
Mô hình phân bổ địa lý
Bảo vệ điểm cuối của Kaspersky đã phát hiện các lần phát hiện Stealka đầu tiên vào tháng 11 năm 2025 trên các hệ thống Windows. Trong khi Nga là khu vực tấn công chính, phần mềm độc hại này cũng đã được phát hiện ở nhiều khu vực khác như Thổ Nhĩ Kỳ, Brazil, Đức và Ấn Độ.
Các biện pháp phòng ngừa
Người dùng nên thực hiện các chiến lược phòng thủ nhiều lớp: duy trì các giải pháp chống virus hiện tại, tránh các phần mềm sửa đổi giả mạo và không chính thức, lưu trữ thông tin nhạy cảm ngoài môi trường trình duyệt, và bật xác thực hai yếu tố với mã sao lưu lưu trữ cục bộ thay vì lưu trữ trên đám mây.
Như đại diện của Kaspersky đã lưu ý, chưa có dữ liệu xác thực về số tiền điện tử bị đánh cắp thành công qua Stealka, mặc dù tất cả các trường hợp đã bị hệ thống phát hiện của họ chặn lại.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Infostealer Ngụy Trang Như Các Bản Mod Game Nhắm Vào Các Khoản Đầu Tư Tiền Điện Tử
Tổng quan nhanh
Hiểu rõ về mối đe dọa Stealka
Các nhà nghiên cứu của Kaspersky đã xác định Stealka, một phần mềm trộm cắp thông tin với khả năng thu thập thông tin xác thực tinh vi, đang lan truyền qua các bản sửa đổi giả mạo và các phần mềm crack có sẵn trên các nền tảng như GitHub, SourceForge, Softpedia và Google Sites. Bằng cách giả danh là các phần mở rộng trò chơi hợp pháp và các bản vá phần mềm, Stealka xâm phạm dữ liệu trình duyệt và thông tin xác thực, sau đó các hacker lợi dụng để truy cập vào tài sản kỹ thuật số.
Phạm vi hệ thống mục tiêu
Phần mềm trộm cắp này thể hiện khả năng kỹ thuật rộng khắp trên các môi trường Windows. Phần mềm độc hại này đặc biệt tập trung vào:
Phạm vi trình duyệt: Phần mềm trộm cắp hoạt động trên các trình duyệt chính như Chrome, Firefox, Opera, Yandex Browser, Edge và Brave, lấy dữ liệu đăng nhập và dữ liệu phiên.
Tiếp xúc với tiền điện tử: Hơn 100 tiện ích mở rộng trình duyệt bị xâm phạm, đặc biệt là các tiện ích ví từ các nền tảng hàng đầu, các công cụ quản lý mật khẩu (1Password, NordPass, LastPass), và các ứng dụng xác thực (Google Authenticator, Authy, Bitwarden). Ngoài các mục tiêu dựa trên trình duyệt, Stealka còn có thể lấy khóa riêng mã hóa, thông tin seed phrase và dữ liệu cấu hình ví từ các ứng dụng tiền điện tử độc lập như Bitcoin, Ethereum, Monero, Dogecoin và các mạng blockchain khác.
Phạm vi tấn công mở rộng: Khả năng của phần mềm trộm cắp còn mở rộng đến các nền tảng nhắn tin (Discord, Telegram), các ứng dụng email (Gmail, Outlook), phần mềm ghi chú và khách hàng VPN, cho phép trộm cắp thông tin xác thực đa dạng ngoài các mục tiêu liên quan đến tiền điện tử.
Mô hình phân bổ địa lý
Bảo vệ điểm cuối của Kaspersky đã phát hiện các lần phát hiện Stealka đầu tiên vào tháng 11 năm 2025 trên các hệ thống Windows. Trong khi Nga là khu vực tấn công chính, phần mềm độc hại này cũng đã được phát hiện ở nhiều khu vực khác như Thổ Nhĩ Kỳ, Brazil, Đức và Ấn Độ.
Các biện pháp phòng ngừa
Người dùng nên thực hiện các chiến lược phòng thủ nhiều lớp: duy trì các giải pháp chống virus hiện tại, tránh các phần mềm sửa đổi giả mạo và không chính thức, lưu trữ thông tin nhạy cảm ngoài môi trường trình duyệt, và bật xác thực hai yếu tố với mã sao lưu lưu trữ cục bộ thay vì lưu trữ trên đám mây.
Như đại diện của Kaspersky đã lưu ý, chưa có dữ liệu xác thực về số tiền điện tử bị đánh cắp thành công qua Stealka, mặc dù tất cả các trường hợp đã bị hệ thống phát hiện của họ chặn lại.