网络安全公司卡巴斯基发现了一种名为Stealka的新型信息窃取恶意软件,该软件通过非官方和盗版游戏模组(包括Roblox的模组)进行传播。该恶意软件能够访问基于Windows的浏览器、应用程序和加密货币钱包中的敏感数据,这引起了从非官方来源下载模组的玩家的担忧。
Stealka已在GitHub、SourceForge、Softpedia和sites.google.com等平台被检测到,通常伪装成作弊器、破解补丁或其他游戏修改。一旦安装,该恶意软件可以提取登录凭据、浏览器数据以及来自100多个浏览器扩展的信息。这些扩展包括流行的加密货币钱包,如MetaMask、Binance、Coinbase、Crypto.com和Trust Wallet,以及密码管理器和双因素认证应用程序,如1Password、NordPass、LastPass、Google Authenticator、Authy和Bitwarden。
对加密货币和钱包安全的影响
除了浏览器和扩展,Stealka还可以从独立的加密货币钱包应用程序中访问加密的私钥、助记词和钱包文件路径。受影响的钱包包括Binance、Exodus、MyCrypto、MyMonero的钱包,以及比特币、狗狗币、以太坊、门罗币、新星币和Solar的钱包。这使得攻击者有可能控制存储在这些钱包中的数字资产。
卡巴斯基指出,该恶意软件不仅针对加密资产。它还能够窃取Discord和Telegram等消息平台、Outlook和Mailbird等电子邮件客户端、NoteFly和Notezilla等笔记应用程序以及OpenVPN、ProtonVPN和WindscribeVPN等VPN客户端的认证令牌和凭据。
地理范围和检测
据卡巴斯基网络安全专家Artem Ushkov称,Stealka于2025年11月首次在Windows设备上被检测到。据报道,大多数受影响的用户位于俄罗斯,但在土耳其、巴西、德国和印度也发现了感染。尽管该恶意软件访问加密钱包的能力令人担忧,但卡巴斯基表示,没有确凿证据表明发生了重大盗窃,因为所有检测到的Stealka实例都已被其安全解决方案阻止。
玩家如何保持安全
卡巴斯基建议玩家避免下载非官方或盗版模组,并依赖信誉良好的杀毒软件。用户应避免在浏览器中存储重要凭据,并在可能的情况下使用双因素认证,安全地使用备用代码,不要将其保存在浏览器或文本文件中。这些步骤有助于降低成为Stealka等信息窃取恶意软件受害者的风险。
常见问题解答 (FAQs)
什么是Stealka恶意软件?
Stealka是一种信息窃取恶意软件,主要通过盗版或非官方游戏模组传播,目标是Windows设备。它可以访问登录凭据、浏览器数据和加密货币钱包。
哪些游戏受到Stealka的影响?
到目前为止,Stealka已在Roblox和其他基于Windows的游戏的非官方模组中发现。玩家应警惕从未经核实的来源下载模组。
Stealka能窃取加密货币吗?
是的。该恶意软件可以访问浏览器扩展和独立钱包,以检索私钥、助记词和钱包文件路径,这可能使加密资产面临风险。
Stealka的传播范围有多广?
大多数感染报告来自俄罗斯,在土耳其、巴西、德国和印度也检测到其他病例。
玩家如何保护自己?
避免盗版模组,使用受信任的杀毒软件,启用双因素认证,不要在浏览器或不安全的文件中存储敏感信息。







