黑客正在将信息窃取恶意软件插入盗版的Roblox和其他游戏的修改版中,来自网络安全公司卡巴斯基的研究显示。
卡巴斯基的一篇博客文章透露,它已识别出一种名为Stealka的新型信息窃取者,目前在GitHub、SourceForge、Softpedia和sites.google.com等分发平台上发现。
Stealka伪装成非官方的修改版、作弊和Windows应用程序的破解,窃取敏感的登录和浏览器信息,运营者可以利用这些信息盗取加密货币。
针对加密钱包
该恶意软件主要针对Chrome、Firefox、Opera、Yandex Browser、Edge、Brave等浏览器中包含的数据,以及超过100个浏览器扩展的设置和数据库。
这些扩展包括来自Binance、Coinbase、MetaMask、Crypto.com和Trust Wallet的加密货币钱包,以及密码管理器(1Password、NordPass、LastPass)和双因素认证应用(Google Authenticator、Authy、Bitwarden)。
实际上,Stealka的影响并不仅限于浏览器扩展,因为它还可以从独立的加密货币钱包应用中提取(加密的)私钥、种子短语数据和钱包文件路径。
这包括来自Binance、Exodus、MyCrypto和MyMonero的应用,以及比特币、BitcoinABC、狗狗币、以太坊、门罗币、Novacoin和Solar的钱包应用。
除了加密货币,Stealka恶意软件还能够窃取消息应用(如Discord和Telegram)、密码管理器应用(如1Password、Bitwarden、LastPass)、电子邮件客户端(如Gmail Notifier Pro、Mailbird、Outlook)、笔记应用(NoteFly、Notezilla、Microsoft StickyNotes)和VPN客户端(如OpenVPN、ProtonVPN、WindscribeVPN)的数据和认证令牌。
卡巴斯基网络安全专家Artem Ushkov在接受Decrypt采访时解释说,这种新恶意软件“在2025年11月被卡巴斯基的终端保护解决方案检测到,出现在Windows机器上。”
与类似恶意软件的情况一样,Ushkov报告称,大多数被Stealka针对的用户位于俄罗斯。
“然而,在其他国家也检测到了该恶意软件的攻击,包括土耳其、巴西、德国和印度,”他补充道。
如何保持安全
鉴于Stealka的威胁,卡巴斯基在其博客中建议,除了使用信誉良好的杀毒软件外,用户还应避免使用非官方和盗版的修改版。
该博客还建议不要在浏览器中存储重要信息,并敦促用户在可用的情况下使用双因素认证,同时利用备份代码(但不要将其存储在浏览器或文本文件中)。
尽管Stealka窃取信息的潜力以及由此带来的加密货币盗窃似乎令人畏惧,但目前没有迹象表明它导致了重大损失。
“我们不知道使用它盗取的加密货币数量,”Ushkov说。“我们的解决方案可以防范这一威胁:所有检测到的Stealka恶意软件都被我们的解决方案阻止。”
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。