Bagong Malware na Nagpapanggap bilang Roblox Mods upang Nakawin ang Crypto Credentials

5 mga oras nakaraan
2 min na nabasa
2 view

Pagbubunyag ng Stealka Malware

Ayon sa pananaliksik mula sa cybersecurity company na Kaspersky, ang mga hacker ay nag-iinsert ng infostealer malware sa mga pirated mods para sa Roblox at iba pang mga laro. Isang blog post mula sa Kaspersky ang nagbunyag na nakilala nito ang isang bagong uri ng infostealer na tinatawag na Stealka, na una nitong natagpuan sa mga distribution platform tulad ng GitHub, SourceForge, Softpedia, at sites.google.com.

Paano Gumagana ang Stealka

Nakapagsusuot ito bilang mga hindi opisyal na mods, cheats, at cracks para sa mga Windows-based na laro at iba pang apps. Ang Stealka ay nag-eexfiltrate ng sensitibong impormasyon sa pag-login at browser, na maaaring gamitin ng mga operator nito upang nakawin ang crypto.

Target ng Stealka

Ang malware ay pangunahing nakatuon sa data na nakapaloob sa mga browser tulad ng Chrome, Firefox, Opera, Yandex Browser, Edge, at Brave, pati na rin ang mga setting at database ng mahigit 100 browser extensions. Kabilang sa mga extension na ito ang mga cryptocurrency wallet mula sa:

  • Binance
  • Coinbase
  • MetaMask
  • Crypto.com
  • Trust Wallet

Pati na rin ang mga password manager (1Password, NordPass, LastPass) at 2FA apps (Google Authenticator, Authy, Bitwarden). Sa katunayan, ang abot ng Stealka ay hindi humihinto sa mga browser extension, dahil maaari rin itong kunin (encrypted) na mga private keys, seed phrase data, at wallet file paths mula sa mga standalone cryptocurrency wallet apps.

Mga Apektadong Apps

Kabilang dito ang mga app mula sa:

  • Binance
  • Exodus
  • MyCrypto
  • MyMonero
  • Bitcoin
  • BitcoinABC
  • Dogecoin
  • Ethereum
  • Monero
  • Novacoin
  • Solar

Malayo sa crypto, ang Stealka malware ay may kakayahang nakawin ang data at authentication tokens para sa mga messaging apps (hal. Discord at Telegram), mga password manager apps (hal. 1Password, Bitwarden, LastPass), mga email client (hal. Gmail Notifier Pro, Mailbird, Outlook), mga notetaking apps (NoteFly, Notezilla, Microsoft StickyNotes), at mga VPN client (hal. OpenVPN, ProtonVPN, WindscribeVPN).

Impormasyon mula sa Kaspersky

Sa pakikipag-usap sa Decrypt, ipinaliwanag ng cybersecurity expert ng Kaspersky na si Artem Ushkov na ang bagong malware “ay natukoy ng mga solusyon sa proteksyon ng endpoint ng Kaspersky sa mga Windows machine noong Nobyembre 2025.”

Tulad ng kaso sa mga katulad na malware, iniulat ni Ushkov na karamihan sa mga gumagamit na tinarget ng Stealka ay nakabase sa Russia. “Gayunpaman, ang mga pag-atake ng malware ay natukoy din sa iba pang mga bansa, kabilang ang Türkiye, Brazil, Germany, at India</strong," dagdag niya.

Payo sa mga Gumagamit

Sa pagtingin sa banta ng Stealka, pinapayuhan ng Kaspersky sa kanilang blog na, bukod sa paggamit ng mapagkakatiwalaang antivirus software, dapat iwasan ng mga gumagamit ang mga hindi opisyal at pirated mods. Pinapayuhan din ng blog na huwag mag-imbak ng mahahalagang impormasyon sa mga browser, at hinihimok ang mga gumagamit na gumamit ng two-factor authentication kung saan ito ay magagamit, habang ginagamit din ang mga backup codes (ngunit hindi ito dapat itinatago sa mga browser o sa mga text document).

Konklusyon

Bagaman ang potensyal ng Stealka para sa pagnanakaw ng impormasyon at, sa pamamagitan ng pagpapalawak, crypto ay tila nakakatakot, sa kasalukuyan ay walang indikasyon na nagresulta ito sa makabuluhang pagkalugi.

“Hindi kami aware sa halaga ng crypto na nakawin gamit ito,” sabi ni Ushkov. “Ang aming mga solusyon ay nagpoprotekta laban sa banta na ito: lahat ng natukoy na Stealka malware ay naharang ng aming mga solusyon.”