應用商店
錢包

Stealka 惡意程式解析:假遊戲模組與軟體破解如何掏空加密貨幣錢包

Stealka 惡意程式解析:假遊戲模組與軟體破解如何掏空加密貨幣錢包

新近被識別出的惡意程式變種 Stealka,透過偽裝成遊戲作弊工具、軟體破解與熱門模組來竊取加密貨幣,利用可信的下載平台與假網站誘騙使用者主動感染自己的裝置。

資安公司 Kaspersky 指出,這款以 Windows 為目標的資訊竊取工具,自至少去年 11 月起便已在網路上積極流通,鎖定瀏覽器資料、本機安裝的應用程式,以及瀏覽器型與桌面版的加密貨幣錢包。

一旦執行,Stealka 便能劫持線上帳號、掏空加密貨幣資產,在部分情況下還會安裝加密貨幣挖礦程式,進一步從受感染系統牟利。

透過遊戲外掛與盜版軟體散布

根據 Kaspersky 的分析,Stealka 主要是藉由使用者自行下載並執行的檔案來散布。

這類惡意程式常偽裝成商業軟體的破解版本,或熱門遊戲的作弊程式與模組,並透過 GitHub、SourceForge、Softpedia 與 Google Sites 等廣泛使用的平台來散布。

在多起案例中,攻擊者將惡意檔案上傳至合法的程式庫,借助這些平台本身的公信力來降低使用者的疑心。

與此同時,研究人員也觀察到專業設計的假網站,提供盜版軟體或遊戲腳本下載。

這些網站經常展示偽造的防毒掃描結果,營造下載安全無虞的假象。

實際上,檔名與頁面描述只是誘餌;下載內容幾乎一律是相同的資訊竊取惡意程式載荷。

鎖定瀏覽器、錢包與本機應用程式

安裝後,Stealka 會高度聚焦於基於 Chromium 與 Gecko 的網頁瀏覽器,使超過上百款瀏覽器的使用者暴露在資料外洩風險之下。

Also Read: ING Flags Deep Shift As China, India And Brazil Reduce Billions Of U.S. Treasury Holdings In A Single Month

惡意程式會擷取已儲存的登入憑證、自動填寫資料、Cookies 與工作階段權杖,讓攻擊者能繞過雙重驗證,在不需要密碼的情況下接管帳號。

遭入侵的帳號隨後還會被用來進一步散播惡意程式,包括在遊戲社群中擴散。

Stealka 也鎖定與加密貨幣錢包、密碼管理器與驗證工具相關的瀏覽器擴充功能。研究人員發現,攻擊者試圖從多款主流加密貨幣錢包擴充功能中竊取資料,包括 MetaMaskTrust WalletPhantom,以及 Bitwarden、Authy 與 Google Authenticator 等密碼與驗證服務。

除了瀏覽器之外,惡意程式還會收集多款桌面應用程式的設定檔與本機資料。

其中包括可能儲存加密私鑰與錢包中繼資料的獨立加密貨幣錢包、通訊軟體、電子郵件用戶端、VPN 軟體、記事工具以及遊戲啟動器等。

為何重要

取得這些資訊,使攻擊者得以竊取資金、重設帳號憑證,並掩護後續惡意活動。

此外,惡意程式還會蒐集系統資訊並擷取受感染裝置的螢幕截圖。

Kaspersky 警告,Stealka 行動凸顯了盜版行為、與遊戲相關下載與金融網路犯罪之間日益重疊的現象,並呼籲使用者避免從不可信來源下載軟體,把各類作弊程式、模組與破解檔視為高風險檔案。

Read Next: Bitcoin's Hidden Vulnerability Exposed: How Quantum Computers Could Steal Billions Before We're Ready

免責聲明與風險警告: 本文提供的資訊僅供教育與參考用途,並基於作者觀點,不構成財務、投資、法律或稅務建議。 加密貨幣資產具有高度波動性並伴隨高風險,包括可能損失全部或大部分投資金額。買賣或持有加密資產可能並不適合所有投資者。 本文中所表達的觀點僅代表作者立場,不代表 Yellow、其創辦人或管理層的官方政策或意見。 請務必自行進行充分研究(D.Y.O.R.),並在做出任何投資決策前諮詢持牌金融專業人士。
Stealka 惡意程式解析:假遊戲模組與軟體破解如何掏空加密貨幣錢包 | Yellow.com