Stealka恶意软件潜伏盗版游戏模组 窃取加密钱包信息
Stealka恶意软件潜入盗版游戏模组
根据卡巴斯基的研究,一种名为Stealka的信息窃取程序正被植入Roblox及其他游戏的盗版模组中。该恶意软件伪装成非官方作弊器或破解工具,在GitHub、SourceForge等平台传播,对用户设备构成严重威胁。

加密钱包成为重点攻击目标
Stealka主要针对Chrome、Firefox、Edge等主流浏览器中的敏感数据,包括100多个扩展程序的配置与数据库。受影响的包括币安、Coinbase、MetaMask、Trust Wallet等知名加密货币钱包,以及1Password、LastPass等密码管理器和Google Authenticator等双因素认证应用。
更值得注意的是,该恶意软件还能提取独立钱包应用程序中的私钥、助记词和文件路径,覆盖Binance、Exodus、MyCrypto、Bitcoin、Ethereum、Monero等多个主流数字资产项目。
攻击范围扩展至多类应用
除了加密资产相关数据,Stealka还能够窃取即时通讯(如Discord、Telegram)、电子邮件客户端(Gmail Notifier Pro、Outlook)、笔记工具(Microsoft StickyNotes)以及VPN客户端(OpenVPN、ProtonVPN)的身份验证令牌与本地存储内容。
全球多地出现攻击迹象
卡巴斯基网络安全专家阿尔乔姆·乌什科夫指出,尽管多数攻击集中在俄罗斯,但土耳其、巴西、德国和印度等地也检测到相关活动。该恶意软件于2025年11月首次在Windows系统中被终端保护方案识别。
如何防范此类网络威胁
卡巴斯基建议用户避免下载非官方来源的mod或破解程序,优先使用信誉良好的杀毒软件。同时应减少在浏览器中保存重要信息,并启用双因素身份验证,备份代码应离线存储,不可存于文本文件或浏览器内。
目前尚无明确证据显示该恶意软件已造成大规模加密资产损失。乌什科夫表示:“所有检测到的Stealka样本均已被我们的安全解决方案拦截,未造成实际资金外泄。”
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

