網絡安全公司卡巴斯基檢測到一種新型且複雜的竊取信息惡意軟件,該軟件直接針對加密貨幣用戶。據報道,這款名為“Stealka”的惡意軟件最早出現於2025年11月,並通過虛假遊戲模組和盜版軟件傳播。
Stealka 通過 GitHub、SourceForge 和 Google Sites 等看似值得信賴的平臺進行傳播,使得這種威脅難以被檢測到。
根據卡巴斯基的分析,Stealka 會偽裝成熱門遊戲(例如 Roblox 和 Grand Theft Auto V)的作弊程序和模組,或是盜版軟件(例如 Microsoft Visio)來入侵用戶系統。攻擊者會創建看起來很專業的虛假網站,將惡意軟件偽裝成合法內容,從而誘騙用戶下載。
Stealka 的主要攻擊目標是基於 Chromium 和 Gecko 內核的瀏覽器。這包括超過 100 款存在風險的瀏覽器,例如 Chrome、Firefox、Opera、Edge、Brave 和 Yandex 瀏覽器。該惡意軟件可以竊取自動填充數據,例如已保存的登錄憑據、地址和支付卡信息。它還會通過攻擊瀏覽器擴展程序的設置和數據庫,試圖獲取加密貨幣錢包、密碼管理器和雙因素身份驗證服務的訪問權限。
根據報告,Stealka 直接攻擊超過 80 款加密貨幣錢包,包括Metamask、Binance、Coinbase、Trust Wallet、Phantom、Crypto.com、 SafePal、Exodus 等。該惡意軟件會竊取高度敏感的信息,例如加密的私鑰、助記詞、錢包文件路徑和加密參數。獲取這些數據會帶來潛在風險,攻擊者可能因此獲得對加密資產和空錢包的未經授權的訪問權限。Stealka 還會攻擊獨立加密貨幣錢包應用程序的配置文件。
Stealka 的攻擊目標不僅限於加密貨幣生態系統,還包括 Discord 和 Telegram 等即時通訊應用、電子郵件客戶端、遊戲平臺、密碼管理器和 VPN 服務。如此廣泛的攻擊面增強了網絡犯罪分子入侵賬戶和收集情報以進行後續攻擊的能力。
卡巴斯基研究員阿爾喬姆·烏什科夫表示,受 Stealka 惡意軟件影響的用戶大多位於俄羅斯,但土耳其、巴西、德國和印度也發現了感染案例。他還指出,攻擊者利用合法遊戲修改器網站上被盜用的賬戶繼續傳播該惡意軟件,從而引發連鎖感染。
卡巴斯基表示,雖然 Stealka 有可能造成重大經濟損失,但到目前為止,尚未有任何已檢測到的案例被證實為大規模加密貨幣盜竊案件。
專家建議用戶避免使用盜版軟件和未經驗證的遊戲模組,只從官方和可信來源下載。
*本文不構成投資建議。



