Oszuści kryptowalutowi wykorzystują teraz nowe złośliwe oprogramowanie do kradzieży danych logowania do kryptowalut od traderów i inwestorów w branży gier kryptowalutowych. Według badań firmy zajmującej się cyberbezpieczeństwem Kaspersky, oszuści wstawiają złośliwe oprogramowanie do pirackich modów dla Roblox i innych gier, aby wykradać dane logowania do kryptowalut od użytkowników.
Według wpisu od Kaspersky, istnieje teraz nowa odmiana infostealera o nazwie Stealka, którą do tej pory napotkano na platformach dystrybucyjnych takich jak GitHub, SourceForge, Softpedia i sites.google.com. Złośliwe oprogramowanie jest ukryte jako nieoficjalne mody, cheaty i cracki do gier i innych aplikacji opartych na systemie Windows. Stealka jest używana przez oszustów do eksfiltracji wrażliwych informacji logowania i przeglądarki, które z kolei wykorzystują do kradzieży aktywów cyfrowych.
Złośliwe oprogramowanie atakuje przede wszystkim dane zawarte w przeglądarkach takich jak Chrome, Opera, Firefox, Edge, Yandex, Brave, a także ustawienia i bazy danych ponad 100 rozszerzeń przeglądarki. Rozszerzenia obejmują portfele aktywów cyfrowych od Binance, Crypto.com, MetaMask i Trust Wallet. Atakuje również menedżery haseł takie jak LastPass, NordPass i 1Password oraz aplikacje 2FA takie jak Google Authenticator, Authy i Bitwarden.
Ponadto Kaspersky zauważył, że Stealka nie poprzestaje na rozszerzeniach przeglądarki, zauważając, że może również pobierać zaszyfrowane klucze prywatne, dane frazy seed oraz ścieżki plików portfeli z samodzielnych aplikacji portfeli kryptowalutowych. Obejmuje to aplikacje takie jak MyCrypto, MyMonero, Binance, Exodus, a także inne aplikacje dla Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin i BitcoinABC.
Ekspert ds. cyberbezpieczeństwa Kaspersky Artem Ushkov wyjaśnił, że nowe złośliwe oprogramowanie zostało wykryte przez rozwiązania końcowe firmy dla maszyn Windows w listopadzie. Złośliwe oprogramowanie Stealka może również wykradać dane i tokeny uwierzytelniające dla aplikacji komunikacyjnych takich jak Discord i Telegram, menedżerów haseł, klientów poczty e-mail takich jak Mailbird i Outlook, aplikacji do robienia notatek takich jak StickyNotes w Microsoft, Notezilla, NoteFly oraz klientów VPN takich jak Windscribe, OpenVPN i ProtonVPN.
Według Ushkova złośliwe oprogramowanie ma swoją bazę w Rosji, atakując głównie użytkowników z tego regionu. Jednak ataki tego złośliwego oprogramowania zostały również wykryte w innych krajach, w tym w Turcji, Brazylii, Niemczech i Indiach" - dodał. W związku z tym zagrożeniem Kaspersky doradził użytkownikom, aby unikali podstępów oszustów próbujących wykorzystać to złośliwe oprogramowanie i inne do kradzieży ich danych logowania. Wezwali użytkowników do unikania nieoficjalnych lub pirackich modów, zwracając uwagę na potrzebę korzystania z oprogramowania antywirusowego od renomowanych firm.
Blog doradzał również użytkownikom, aby nie przechowywali ważnych i wrażliwych informacji w przeglądarkach, prosząc ich o zastosowanie uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest dostępne. Ponadto proszeni są o używanie kodów zapasowych w większości sytuacji, wzywając ich do nieprzechowywania tych kodów w przeglądarkach ani w dokumentach tekstowych. Ponadto użytkownicy są proszeni o czujność w kwestii tego, skąd pobierają gry i inne pliki, zauważając, że ci oszuści grają na potrzebie użytkowników do pobierania darmowych plików z nieoficjalnych źródeł.
W popularnym przypadku wspomnianym przez władze w tym tygodniu przedsiębiorca z siedzibą w Singapurze stracił całe swoje portfolio kryptowalutowe po pobraniu fałszywej gry. Przedsiębiorca powiedział, że natknął się na możliwość beta testingu dla Telegrama w grze online o nazwie MetaToy. Zauważył, że czuł, że gra jest prawdziwa z powodu pewnych wskaźników, w tym wyglądu jej strony internetowej i aktywności jej Discorda. Jednak po pobraniu launchera gry nieświadomie zainstalował złośliwe oprogramowanie, które wyczysciło ponad 14 189 dolarów w kryptowalutach z jego systemu.
Chociaż oszuści mogą używać Stealki do kradzieży danych osobowych i aktywów cyfrowych, nie ma oznak, że wyrządziła ona jakiekolwiek poważne szkody, zauważył ekspert ds. cyberbezpieczeństwa. "Nie wiemy, ile kryptowaluty zostało skradzione za jej pomocą" - powiedział Ushkov. "Nasze rozwiązania chronią przed tym zagrożeniem: wszystkie wykryte złośliwe oprogramowanie Stealka zostało zablokowane przez nasze rozwiązania". Oznacza to, że pozostaje nieznane, czy oszuści używali złośliwego oprogramowania do kradzieży aktywów cyfrowych i skali ich kradzieży.
Nie tylko czytaj wiadomości o kryptowalutach. Zrozum je. Zapisz się do naszego newslettera. To darmowe.


