มошенники คริปโตกำลังใช้มัลแวร์ตัวใหม่เพื่อขโมยข้อมูลเข้าสู่ระบบคริปโตจากเทรดเดอร์และนักลงทุนในอุตสาหกรรมเกมคริปโต ตามการวิจัยจากบริษัทรักษาความปลอดภัยทางไซเบอร์ Kaspersky มошენникกำลังแทรกมัลแวร์เข้าไปในม็อดละเมิดลิขสิทธิ์สำหรับ Roblox และเกมอื่นๆ เพื่อขโมยข้อมูลเข้าสู่ระบบคริปโตจากผู้ใช้
ตามโพสต์จาก Kaspersky ขณะนี้มี infostealer ประเภทใหม่ที่เรียกว่า Stealka ซึ่งพบบนแพลตฟอร์มแจกจ่ายเช่น GitHub, SourceForge, Softpedia และ sites.google.com มัลแวร์ถูกปลอมตัวเป็นม็อดไม่เป็นทางการ โกง และแคร็กสำหรับเกมบน Windows และแอปอื่นๆ Stealka ถูกใช้โดยมошенникเพื่อขโมยข้อมูลการเข้าสู่ระบบและข้อมูลเบราว์เซอร์ที่ละเอียดอ่อน ซึ่งพวกเขานำไปใช้ขโมยสินทรัพย์ดิจิทัล
มัลแวร์มุ่งเป้าหมายหลักไปที่ข้อมูลที่อยู่ในเบราว์เซอร์เช่น Chrome, Opera, Firefox, Edge, Yandex, Brave รวมถึงการตั้งค่าและฐานข้อมูลของส่วนขยายเบราว์เซอร์กว่า 100 รายการ ส่วนขยายเหล่านี้รวมถึงกระเป๋าสินทรัพย์ดิจิทัลจาก Binance, Crypto.com, MetaMask และ Trust Wallet นอกจากนี้ยังมุ่งเป้าไปที่ตัวจัดการรหัสผ่านเช่น LastPass, NordPass และ 1Password และแอป 2FA เช่น Google Authenticator, Authy และ Bitwarden
นอกจากนี้ Kaspersky ระบุว่า Stealka ไม่ได้หยุดแค่ส่วนขยายเบราว์เซอร์ โดยสามารถขโมยคีย์ส่วนตัวที่เข้ารหัส ข้อมูล seed phrase และเส้นทางไฟล์กระเป๋าจากแอปกระเป๋าคริปโตแบบสแตนด์อโลน ซึ่งรวมถึงแอปพลิเคชันเช่น MyCrypto, MyMonero, Binance, Exodus รวมถึงแอปพลิเคชันอื่นๆ สำหรับ Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin และ BitcoinABC
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Kaspersky Artem Ushkov อธิบายว่ามัลแวร์ตัวใหม่ถูกตรวจพบโดยโซลูชัน endpoint ของบริษัทสำหรับเครื่อง Windows ในเดือนพฤศจิกายน มัลแวร์ Stealka ยังสามารถขโมยข้อมูลและโทเค็นการยืนยันตัวตนสำหรับแอปส่งข้อความเช่น Discord และ Telegram, ตัวจัดการรหัสผ่าน, โปรแกรมอีเมลเช่น Mailbird และ Outlook, แอปพลิเคชันจดบันทึกเช่น StickyNotes บน Microsoft, Notezilla, NoteFly และ VPN clients เช่น Windscribe, OpenVPN และ ProtonVPN
ตาม Ushkov มัลแวร์มีฐานในรัสเซีย โดยมุ่งเป้าหมายหลักไปที่ผู้ใช้จากภูมิภาคนั้น อย่างไรก็ตาม การโจมตีโดยมัลแวร์ยังถูกตรวจพบในประเทศอื่นๆ รวมถึงตุรกี, บราซิล, เยอรมนี และอินเดีย" เขากล่าวเสริม ด้วยภัยคุกคามนี้ Kaspersky ได้แนะนำให้ผู้ใช้หลีกเลี่ยงกลเม็ดของมошенникที่พยายามใช้มัลแวร์นี้และมัลแวร์อื่นๆ เพื่อขโมยข้อมูลรับรองของพวกเขา พวกเขาได้เรียกร้องให้ผู้ใช้หลีกเลี่ยงม็อดไม่เป็นทางการหรือละเมิดลิขสิทธิ์ โดยระบุถึงความจำเป็นในการใช้ซอฟต์แวร์ป้องกันไวรัสจากบริษัทที่มีชื่อเสียง
บล็อกยังแนะนำให้ผู้ใช้ไม่เก็บข้อมูลสำคัญและละเอียดอ่อนไว้ในเบราว์เซอร์ โดยขอให้ใช้การยืนยันตัวตนแบบสองปัจจัยทุกที่ที่มี นอกจากนี้ ขอให้ใช้รหัสสำรองในสถานการณ์ส่วนใหญ่ โดยเรียกร้องให้ไม่เก็บรหัสเหล่านี้ไว้ในเบราว์เซอร์หรือในเอกสารข้อความ นอกจากนี้ ผู้ใช้ควรระมัดระวังในการดาวน์โหลดเกมและไฟล์อื่นๆ โดยระบุว่ามושенникเหล่านี้เล่นกับความต้องการของผู้ใช้ในการดาวน์โหลดไฟล์ฟรีจากแหล่งที่ไม่เป็นทางการ
ในกรณีที่เป็นที่นิยมที่เจ้าหน้าที่กล่าวถึงในสัปดาห์นี้ ผู้ประกอบการในสิงคโปร์สูญเสียพอร์ตโฟลิโอคริปโตทั้งหมดของเขาหลังจากดาวน์โหลดเกมปลอม ผู้ประกอบการกล่าวว่าเขาพบโอกาสทดสอบเบต้าสำหรับ Telegram ในเกมออนไลน์ที่เรียกว่า MetaToy เขาระบุว่าเขารู้สึกว่าเกมนั้นแท้จริงเพราะตัวชี้วัดบางอย่าง รวมถึงลักษณะของเว็บไซต์และกิจกรรมของ Discord อย่างไรก็ตาม หลังจากดาวน์โหลด game launcher เขาติดตั้งมัลแวร์โดยไม่รู้ตัว ซึ่งล้างคริปโตมากกว่า $14,189 จากระบบของเขา
แม้ว่ามошенникสามารถใช้ Stealka เพื่อขโมยข้อมูลส่วนตัวและสินทรัพย์ดิจิทัล แต่ไม่มีข้อบ่งชี้ว่ามันได้สร้างความเสียหายครั้งใหญ่ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ระบุ "เราไม่ทราบจำนวนคริปโตที่ถูกขโมยโดยใช้มัน" Ushkov กล่าว "โซลูชันของเราป้องกันภัยคุกคามนี้: มัลแวร์ Stealka ทั้งหมดที่ตรวจพบถูกบล็อกโดยโซลูชันของเรา" ซึ่งหมายความว่ายังไม่ทราบว่ามошенникได้ใช้มัลแวร์เพื่อขโมยสินทรัพย์ดิจิทัลหรือไม่และขนาดของการขโมยของพวกเขา
อย่าเพียงแค่อ่านข่าวคริปโต เข้าใจมัน สมัครรับจดหมายข่าวของเรา ฟรี


