Według badań przeprowadzonych przez Kaspersky, oszuści wstawiają złośliwe oprogramowanie do pirackich modów dla Roblox i innych gier, aby wykradać dane logowania do krypto od użytkowników.Według badań przeprowadzonych przez Kaspersky, oszuści wstawiają złośliwe oprogramowanie do pirackich modów dla Roblox i innych gier, aby wykradać dane logowania do krypto od użytkowników.

Nowe złośliwe oprogramowanie pomaga oszustom wykradać dane logowania do kryptowalut

2025/12/20 18:01
4 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

Oszuści kryptowalutowi wykorzystują teraz nowe złośliwe oprogramowanie do kradzieży danych logowania do kryptowalut od traderów i inwestorów w branży gier kryptowalutowych. Według badań firmy zajmującej się cyberbezpieczeństwem Kaspersky, oszuści wstawiają złośliwe oprogramowanie do pirackich modów dla Roblox i innych gier, aby wykradać dane logowania do kryptowalut od użytkowników.

Według wpisu od Kaspersky, istnieje teraz nowa odmiana infostealera o nazwie Stealka, którą do tej pory napotkano na platformach dystrybucyjnych takich jak GitHub, SourceForge, Softpedia i sites.google.com. Złośliwe oprogramowanie jest ukryte jako nieoficjalne mody, cheaty i cracki do gier i innych aplikacji opartych na systemie Windows. Stealka jest używana przez oszustów do eksfiltracji wrażliwych informacji logowania i przeglądarki, które z kolei wykorzystują do kradzieży aktywów cyfrowych.

Oszuści wdrażają nowe złośliwe oprogramowanie do kradzieży aktywów cyfrowych

Złośliwe oprogramowanie atakuje przede wszystkim dane zawarte w przeglądarkach takich jak Chrome, Opera, Firefox, Edge, Yandex, Brave, a także ustawienia i bazy danych ponad 100 rozszerzeń przeglądarki. Rozszerzenia obejmują portfele aktywów cyfrowych od Binance, Crypto.com, MetaMask i Trust Wallet. Atakuje również menedżery haseł takie jak LastPass, NordPass i 1Password oraz aplikacje 2FA takie jak Google Authenticator, Authy i Bitwarden.

Ponadto Kaspersky zauważył, że Stealka nie poprzestaje na rozszerzeniach przeglądarki, zauważając, że może również pobierać zaszyfrowane klucze prywatne, dane frazy seed oraz ścieżki plików portfeli z samodzielnych aplikacji portfeli kryptowalutowych. Obejmuje to aplikacje takie jak MyCrypto, MyMonero, Binance, Exodus, a także inne aplikacje dla Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin i BitcoinABC.

Ekspert ds. cyberbezpieczeństwa Kaspersky Artem Ushkov wyjaśnił, że nowe złośliwe oprogramowanie zostało wykryte przez rozwiązania końcowe firmy dla maszyn Windows w listopadzie. Złośliwe oprogramowanie Stealka może również wykradać dane i tokeny uwierzytelniające dla aplikacji komunikacyjnych takich jak Discord i Telegram, menedżerów haseł, klientów poczty e-mail takich jak Mailbird i Outlook, aplikacji do robienia notatek takich jak StickyNotes w Microsoft, Notezilla, NoteFly oraz klientów VPN takich jak Windscribe, OpenVPN i ProtonVPN.

Ushkov szczegółowo opisuje działania złośliwego oprogramowania

Według Ushkova złośliwe oprogramowanie ma swoją bazę w Rosji, atakując głównie użytkowników z tego regionu. Jednak ataki tego złośliwego oprogramowania zostały również wykryte w innych krajach, w tym w Turcji, Brazylii, Niemczech i Indiach" - dodał. W związku z tym zagrożeniem Kaspersky doradził użytkownikom, aby unikali podstępów oszustów próbujących wykorzystać to złośliwe oprogramowanie i inne do kradzieży ich danych logowania. Wezwali użytkowników do unikania nieoficjalnych lub pirackich modów, zwracając uwagę na potrzebę korzystania z oprogramowania antywirusowego od renomowanych firm.

Blog doradzał również użytkownikom, aby nie przechowywali ważnych i wrażliwych informacji w przeglądarkach, prosząc ich o zastosowanie uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest dostępne. Ponadto proszeni są o używanie kodów zapasowych w większości sytuacji, wzywając ich do nieprzechowywania tych kodów w przeglądarkach ani w dokumentach tekstowych. Ponadto użytkownicy są proszeni o czujność w kwestii tego, skąd pobierają gry i inne pliki, zauważając, że ci oszuści grają na potrzebie użytkowników do pobierania darmowych plików z nieoficjalnych źródeł.

W popularnym przypadku wspomnianym przez władze w tym tygodniu przedsiębiorca z siedzibą w Singapurze stracił całe swoje portfolio kryptowalutowe po pobraniu fałszywej gry. Przedsiębiorca powiedział, że natknął się na możliwość beta testingu dla Telegrama w grze online o nazwie MetaToy. Zauważył, że czuł, że gra jest prawdziwa z powodu pewnych wskaźników, w tym wyglądu jej strony internetowej i aktywności jej Discorda. Jednak po pobraniu launchera gry nieświadomie zainstalował złośliwe oprogramowanie, które wyczysciło ponad 14 189 dolarów w kryptowalutach z jego systemu.

Chociaż oszuści mogą używać Stealki do kradzieży danych osobowych i aktywów cyfrowych, nie ma oznak, że wyrządziła ona jakiekolwiek poważne szkody, zauważył ekspert ds. cyberbezpieczeństwa. "Nie wiemy, ile kryptowaluty zostało skradzione za jej pomocą" - powiedział Ushkov. "Nasze rozwiązania chronią przed tym zagrożeniem: wszystkie wykryte złośliwe oprogramowanie Stealka zostało zablokowane przez nasze rozwiązania". Oznacza to, że pozostaje nieznane, czy oszuści używali złośliwego oprogramowania do kradzieży aktywów cyfrowych i skali ich kradzieży.

Nie tylko czytaj wiadomości o kryptowalutach. Zrozum je. Zapisz się do naszego newslettera. To darmowe.

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!