黑客利用盗版游戏传播恶意软件
根据网络安全公司卡巴斯基的研究,黑客正在将信息窃取恶意软件嵌入盗版的Roblox模组和其他游戏中。卡巴斯基在其博客中透露,已识别出一种名为Stealka的新型信息窃取恶意软件,目前已在多个分发平台上发现,包括GitHub、SourceForge、Softpedia和sites.google.com。
Stealka的工作原理
Stealka伪装成非官方的模组、作弊工具和Windows应用程序的破解版本,能够提取敏感的登录和浏览器信息,供其操作者用于窃取加密货币。该恶意软件主要针对以下浏览器中存储的数据:
- Chrome
- Firefox
- Opera
- Yandex Browser
- Edge
- Brave
此外,它还会影响超过100个浏览器扩展的设置和数据库,包括来自Binance、Coinbase、MetaMask、Crypto.com和Trust Wallet的加密货币钱包,以及密码管理器(如1Password、NordPass、LastPass)和双因素认证应用(如Google Authenticator、Authy、Bitwarden)。
Stealka的广泛影响
实际上,Stealka的影响不仅限于浏览器扩展,它还能够从独立的加密货币钱包应用中提取(加密的)私钥、种子短语数据和钱包文件路径。这包括来自Binance、Exodus、MyCrypto和MyMonero的应用,以及比特币、BitcoinABC、狗狗币、以太坊、门罗币、Novacoin和Solar的钱包应用。
其他潜在威胁
除了加密货币,Stealka恶意软件还能够窃取以下应用的数据和认证令牌:
- 消息应用(如Discord和Telegram)
- 密码管理器应用(如1Password、Bitwarden、LastPass)
- 电子邮件客户端(如Gmail Notifier Pro、Mailbird、Outlook)
- 笔记应用(如NoteFly、Notezilla、Microsoft StickyNotes)
- VPN客户端(如OpenVPN、ProtonVPN、WindscribeVPN)
专家见解与防范建议
卡巴斯基网络安全专家阿尔捷姆·乌什科夫在接受Decrypt采访时表示,这种新型恶意软件“在2025年11月被卡巴斯基的终端保护解决方案检测到,主要在Windows机器上。”
乌什科夫报告称,Stealka的目标用户大多数位于俄罗斯,但在土耳其、巴西、德国和印度等其他国家也检测到了该恶意软件的攻击。
针对Stealka的威胁,卡巴斯基在其博客中建议,用户应避免使用非官方和盗版的模组,使用信誉良好的杀毒软件,并在浏览器中避免存储重要信息。同时,建议用户在可用时启用双因素认证,并使用备份代码(但不要将其存储在浏览器或文本文件中)。
结论
尽管Stealka在窃取信息及其相关的加密货币方面的潜力令人担忧,但目前没有迹象表明它导致了重大损失。乌什科夫表示:“我们不知道通过它窃取了多少加密货币。我们的解决方案能够防范这一威胁:所有检测到的Stealka恶意软件都被我们的解决方案阻止。”