Volgens onderzoek van Kaspersky voegen oplichters malware toe aan illegale mods voor Roblox en andere games om crypto-inloggegevens van gebruikers te stelen.Volgens onderzoek van Kaspersky voegen oplichters malware toe aan illegale mods voor Roblox en andere games om crypto-inloggegevens van gebruikers te stelen.

Nieuwe malware helpt oplichters crypto-inloggegevens te stelen

2025/12/20 18:01
4 min lezen
Voor feedback of opmerkingen over deze inhoud kun je contact met ons opnemen via crypto.news@mexc.com

Crypto-oplichters gebruiken nu nieuwe malware om crypto-inloggegevens te stelen van handelaren en investeerders in de crypto-gamingindustrie. Volgens onderzoek van cyberbeveiligingsbedrijf Kaspersky voegen de oplichters malware toe aan pirate mods voor Roblox en andere games om crypto-inloggegevens van gebruikers te stelen.

Volgens een bericht van Kaspersky is er nu een nieuwe variant van infostealer genaamd Stealka, die het bedrijf tot nu toe is tegengekomen op distributieplatforms zoals GitHub, SourceForge, Softpedia en sites.google.com. De malware is vermomd als unofficiële mods, cheats en cracks voor Windows-gebaseerde games en andere apps. Stealka wordt door oplichters gebruikt om gevoelige inlog- en browserinformatie te exfiltreren, die ze vervolgens gebruiken om digitale activa te stelen.

Oplichters zetten nieuwe malware in om digitale activa te stelen

De malware richt zich voornamelijk op gegevens in browsers zoals Chrome, Opera, Firefox, Edge, Yandex, Brave, evenals de instellingen en databases van meer dan 100 browserextensies. De extensies omvatten digitale activaportefeuilles van Binance, Crypto.com, MetaMask en Trust Wallet. Het richt zich ook op wachtwoordbeheerders zoals LastPass, NordPass en 1Password, en 2FA-apps zoals Google Authenticator, Authy en Bitwarden.

Daarnaast merkte Kaspersky op dat Stealka niet stopt bij browserextensies, en dat het ook versleutelde privésleutels, seed phrase-gegevens en wallet-bestandspaden kan ophalen van standalone cryptocurrency wallet-apps. Dit omvat applicaties zoals MyCrypto, MyMonero, Binance, Exodus, evenals andere applicaties voor Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin en BitcoinABC.

Kaspersky cyberbeveiligingsexpert Artem Ushkov legde uit dat de nieuwe malware in november werd gedetecteerd door de endpoint-oplossingen van het bedrijf voor Windows-machines. De Stealka-malware kan ook gegevens en authenticatietokens stelen voor messaging-apps zoals Discord en Telegram, wachtwoordbeheerders, e-mailclients zoals Mailbird en Outlook, notitieapplicaties zoals StickyNotes op Microsoft, Notezilla, NoteFly, en VPN-clients zoals Windscribe, OpenVPN en ProtonVPN.

Ushkov beschrijft de activiteiten van de malware

Volgens Ushkov is de malware gevestigd in Rusland en richt zich voornamelijk op gebruikers uit die regio. Aanvallen door de malware zijn echter ook gedetecteerd in andere landen, waaronder Turkije, Brazilië, Duitsland en India," voegde hij toe. Met het oog op deze dreiging heeft Kaspersky gebruikers geadviseerd om weg te blijven van trucs van oplichters die proberen deze malware en andere te gebruiken om hun inloggegevens te stelen. Ze hebben gebruikers aangespoord om weg te blijven van unofficiële of illegale mods, waarbij ze de noodzaak benadrukten om antivirussoftware van gerenommeerde bedrijven te gebruiken.

De blog adviseerde gebruikers ook om geen belangrijke en gevoelige informatie in browsers op te slaan, en vroeg hen om tweefactorauthenticatie te gebruiken waar beschikbaar. Daarnaast wordt hen gevraagd om in de meeste situaties back-upcodes te gebruiken, waarbij ze worden aangespoord om deze codes niet op te slaan in browsers of in tekstdocumenten. Bovendien worden gebruikers opgeroepen om op te letten waar ze games en andere bestanden downloaden, waarbij wordt opgemerkt dat deze oplichters inspelen op de behoefte van gebruikers om gratis bestanden te downloaden van unofficiële bronnen.

In een populaire zaak die deze week door autoriteiten werd genoemd, verloor een ondernemer uit Singapore zijn gehele cryptoportefeuille na het downloaden van een nepgame. De ondernemer zei dat hij een bètatestmogelijkheid voor Telegram tegenkwam in een online game genaamd MetaToy. Hij merkte op dat hij dacht dat de game echt was vanwege bepaalde indicatoren, waaronder het uiterlijk van de website en de activiteit van de Discord. Na het downloaden van de game launcher installeerde hij echter onbewust malware, die meer dan $14.189 aan crypto van zijn systeem verwijderde.

Hoewel oplichters Stealka kunnen gebruiken om persoonlijke informatie en digitale activa te stelen, is er geen indicatie dat het grote schade heeft aangericht, merkte de cyberbeveiligingsexpert op. "We zijn niet op de hoogte van de hoeveelheid crypto die ermee is gestolen," zei Ushkov. "Onze oplossingen beschermen tegen deze dreiging: alle gedetecteerde Stealka-malware werd geblokkeerd door onze oplossingen." Dit betekent dat het onbekend blijft of oplichters de malware hebben gebruikt om digitale activa te stelen en wat de omvang van hun diefstal is.

Lees niet alleen cryptonieuws. Begrijp het. Abonneer je op onze nieuwsbrief. Het is gratis.

Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met crypto.news@mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!