应用商店
钱包

Stealka 恶意软件解析:伪装游戏 Mod 和破解软件,如何掏空加密货币钱包

Stealka 恶意软件解析:伪装游戏 Mod 和破解软件,如何掏空加密货币钱包

一种新发现的恶意软件 Stealka 正通过伪装成游戏作弊工具、软件破解和热门 Mod 来窃取加密货币,并利用可信下载平台和假网站诱骗用户自行感染设备。

卡巴斯基(Kaspersky) 的网络安全研究人员表示,这种基于 Windows 的信息窃取程序至少自去年 11 月起就已在活跃传播,主要针对浏览器数据、本地安装的应用程序,以及基于浏览器和桌面的加密货币钱包。

一旦执行,Stealka 能够劫持在线账户、掏空加密货币资产,并在某些情况下安装加密挖矿程序,进一步从受感染系统中牟利。

通过游戏作弊和盗版软件传播

根据卡巴斯基的分析,Stealka 主要通过用户主动下载并运行的文件传播。

恶意软件通常伪装成商业软件的破解版本,或热门游戏的作弊工具和 Mod,通过 GitHub、SourceForge、Softpedia 和 Google Sites 等广泛使用的平台分发。

在若干案例中,攻击者将恶意文件上传至合法仓库,借助平台本身的可信度来降低用户警惕。

与此同时,研究人员还观察到一些专业制作的伪造网站,声称提供盗版软件或游戏脚本。

这些网站往往展示伪造的杀毒扫描结果,以制造下载安全的假象。

实际上,文件名和页面描述只是诱饵;下载内容始终包含相同的信息窃取载荷。

恶意软件瞄准浏览器、钱包和本地应用

一旦安装,Stealka 会重点攻击基于 Chromium 和 Gecko 内核的网页浏览器,使上百种浏览器的用户暴露在数据被盗风险之下。

延伸阅读ING Flags Deep Shift As China, India And Brazil Reduce Billions Of U.S. Treasury Holdings In A Single Month

恶意软件会提取已保存的登录凭据、自动填充数据、Cookie 和会话令牌,使攻击者能够绕过双重身份验证,在不需要密码的情况下接管账户。

受控账户随后还会被用来进一步传播恶意软件,包括在各类游戏平台和社区中扩散。

Stealka 还会针对与加密货币钱包、密码管理器和身份验证工具相关的浏览器扩展。研究人员发现,其试图从与主流加密钱包 MetaMaskTrust WalletPhantom 相关的扩展中窃取数据,同时还锁定 Bitwarden、Authy 和 Google Authenticator 等密码与认证服务。

除浏览器之外,该恶意软件还会收集数十种桌面应用程序的配置文件和本地数据。

其中包括可能存储加密私钥和钱包元数据的独立加密货币钱包、即时通讯软件、电子邮件客户端、VPN 软件、笔记工具和游戏平台启动器等。

为什么这很重要

获取这些信息后,攻击者就能窃取资金、重置账户凭据,并掩盖后续的恶意活动。

恶意软件还会收集系统信息,并对受感染设备进行屏幕截图。

卡巴斯基警告称,Stealka 活动表明盗版、游戏相关下载与金融网络犯罪之间的交集正在不断加深,并呼吁用户避免从不可信来源下载软件,将各种作弊工具、Mod 和破解文件视为高风险文件。

下篇阅读Bitcoin's Hidden Vulnerability Exposed: How Quantum Computers Could Steal Billions Before We're Ready

免责声明和风险警告: 本文提供的信息仅用于教育和信息目的,基于作者的意见。它不构成财务、投资、法律或税务建议。 加密货币资产具有高度波动性并面临高风险,包括失去全部或大部分投资的风险。交易或持有加密资产可能不适合所有投资者。 本文表达的观点仅为作者的观点,不代表Yellow、其创始人或高管的官方政策或立场。 在做出任何投资决定之前,请务必进行自己的全面研究(D.Y.O.R.)并咨询持牌金融专业人士。
最新新闻
查看所有新闻