사이버 보안 회사 카스퍼스키는 암호화폐 사용자를 직접 표적으로 삼는 새롭고 정교한 정보 탈취 악성 소프트웨어를 탐지했습니다. "스티어카(Stealka)"라고 명명된 이 악성 소프트웨어는 2025년 11월에 처음 나타났으며, 가짜 게임 모드와 불법 복제 소프트웨어를 통해 확산되는 것으로 알려졌습니다.
Stealka는 GitHub, SourceForge, Google Sites와 같이 겉보기에 신뢰할 수 있는 플랫폼을 통해 배포되므로 위협을 탐지하기 어렵습니다.
카스퍼스키의 분석에 따르면, 스틸카(Stealka)는 로블록스(Roblox)나 그랜드 테프트 오토 V(GTA V) 같은 인기 게임의 치트나 모드, 또는 마이크로소프트 비시오(Microsoft Visio) 같은 불법 복제 소프트웨어로 위장하여 사용자 시스템에 침투합니다. 공격자들은 전문적인 것처럼 보이는 가짜 웹사이트를 만들어 악성코드를 합법적인 콘텐츠처럼 보이게 함으로써 사용자들이 다운로드하도록 유도합니다.
Stealka의 주요 공격 대상은 Chromium 및 Gecko 기반 브라우저입니다. Chrome, Firefox, Opera, Edge, Brave, Yandex Browser 등 100개 이상의 브라우저가 위험에 노출되어 있습니다. 이 악성 프로그램은 저장된 로그인 자격 증명, 주소, 결제 카드 정보와 같은 자동 완성 데이터를 탈취할 수 있습니다. 또한 브라우저 확장 프로그램의 설정 및 데이터베이스를 공격하여 암호화폐 지갑, 비밀번호 관리자, 2단계 인증 서비스에 접근하려고 시도합니다.
보고서에 따르면 Stealka는 MetaMask, Binance, Coinbase, Trust Wallet, Phantom, Crypto.com, 세이프팔(SafePal), Exodus 등 80개 이상의 암호화폐 지갑을 직접적으로 공격 대상으로 삼습니다. 이 악성코드는 암호화된 개인 키, 시드 구문 , 지갑 파일 경로, 암호화 매개변수와 같은 매우 민감한 정보를 노립니다. 이러한 데이터를 획득하면 공격자는 암호화폐 자산에 무단으로 접근하거나 지갑을 비울 수 있는 잠재적 위험을 초래할 수 있습니다. Stealka는 또한 개별 암호화폐 지갑 애플리케이션의 설정 파일도 공격 대상으로 삼습니다.
스티얼카는 암호화폐 생태계에만 국한되지 않고 디스코드, 텔레그램과 같은 메시징 앱, 이메일 클라이언트, 게임 플랫폼, 비밀번호 관리자, VPN 서비스 등 다양한 분야를 공격 대상으로 삼습니다. 이처럼 광범위한 공격 대상은 사이버 범죄자들이 계정을 탈취하고 추가 공격을 위한 정보를 수집하는 능력을 향상시킵니다.
카스퍼스키 연구원 아르템 우시코프는 스틸카(Stealka)에 감염된 사용자의 대다수가 러시아에 있지만 터키, 브라질, 독일, 인도에서도 감염 사례가 발견되었다고 밝혔습니다. 그는 또한 공격자들이 합법적인 게임 모딩 사이트의 해킹된 계정을 이용해 악성코드를 계속 유포하고 있으며, 이로 인해 연쇄 감염이 발생하고 있다고 지적했습니다.
카스퍼스키는 스틸카가 상당한 금전적 손실을 초래할 가능성이 있지만, 현재까지 탐지된 사례 중 대규모 암호화폐 절도 사건으로 확인된 것은 없다고 밝혔습니다.
전문가들은 사용자들이 불법 복제 소프트웨어와 검증되지 않은 게임 모드를 피하고 공식적이고 신뢰할 수 있는 출처에서만 다운로드할 것을 권장합니다.
*본 내용은 투자 조언이 아닙니다.



