玩家面临风险:假Roblox模组传播加密窃取恶意软件
news卡巴斯基(Kaspersky)研究人员发现了一种名为Stealka的新型信息窃取恶意软件,该恶意软件伪装成游戏模组和盗版软件,主要针对加密货币钱包和浏览器凭证,覆盖超过115个浏览器扩展。 该恶意软件通过可信平台传播,包括GitHub、SourceForge和Softpedia等,攻击者创建外观专业的假网站和代码库,以流行游戏(如Roblox和GTA V)的作弊工具或模组为诱饵分发威胁。 攻击者利用专业伪造网站提升搜索引擎可见度 来源:Kaspersky 这一发现标志着针对游戏社区的恶意软件活动进一步升级,网络犯罪分子日益利用玩家对模组社区的信任作为攻击切入点。 攻击者利用热门搜索关键词及逼真的下载页面诱导受害者下载,部分网站甚至虚假宣称下载前已进行病毒扫描,而实际上并未执行任何验证。 恶意文件设计极具欺骗性。例如,某伪造网站以《半衰期3》(Half-Life 3)为名,描述其为“专为Windows设计的专业软件解决方案”,仅利用知名游戏标题作为诱饵以最大化搜索引擎曝光。 来源:Kaspersky Extensive Arsenal Targets Crypto Wallets 广泛攻击面:重点针对加密货币钱包 根据卡巴斯基报告,Stealka的功能远超基本凭证窃取。该恶意软件针对基于Chromium及Gecko引擎的浏览器(包括Chrome、Firefox、Opera、Edge等超过100种应用),提取自动填充数据、会话令牌及Cookie,从而绕过双因素认证实现账户劫持。 同时,该恶意软件针对115种浏览器扩展进行攻击,涵盖主流加密货币钱包、密码管理器及身份验证服务。主要目标包括: 加密货币钱包:Binance Wallet、Coinbase Wallet、MetaMask、Trust Wallet、Phantom等; 密码管理器:1Password、Bitwarden、LastPass、NordPass等。 此外,Stealka可从至少80种独立钱包应用下载本地配置文件,涉及比特币、以太坊、Exodus、Monero、Dogecoin等资产,可能提取加密后的私钥及种子短语数据,足以导致资产被完全盗取。 除了加密资产外,Stealka 还会入侵 Discord 和 Telegram 等即时通讯应用、Outlook 和 Thunderbird 等电子邮件客户端、Steam 和 Roblox 等游戏平台启动器、ProtonVPN 和 Surfshark 等 VPN