新型恶意软件伪装成 Roblox 模组窃取加密凭证
根据网络安全公司卡巴斯基的研究,黑客正在将窃取信息的恶意软件植入 Roblox 和其他游戏的盗版模组中。
一个博客文章卡巴斯基实验室透露,他们发现了一种名为 Stealka 的新型信息窃取程序,目前已在 GitHub、SourceForge、Softpedia 和 sites.google.com 等分发平台上发现该程序。
Stealka 伪装成 Windows 游戏和其他应用程序的非官方模组、作弊器和破解程序,窃取敏感的登录信息和浏览器信息,其运营者可以利用这些信息窃取加密货币。
加密钱包成为攻击目标
该恶意软件主要针对 Chrome、Firefox、Opera、Yandex Browser、Edge、Brave 等浏览器中包含的数据,以及 100 多个浏览器扩展程序的设置和数据库。
此类扩展包括加密货币钱包来自币安、Coinbase、MetaMaskCrypto.com还有 Trust Wallet,以及密码管理器(1Password、NordPass、LastPass)和双因素身份验证应用程序(Google Authenticator、Authy、Bitwarden)。
事实上,Stealka 的功能不仅限于浏览器扩展,它还可以提取(加密的)数据。私钥、来自独立加密货币钱包应用程序的助记词数据和钱包文件路径。
这包括来自 Binance、Exodus、MyCrypto 和 MyMonero 的应用程序,以及 Bitcoin、BitcoinABC、Dogecoin、Ethereum、Monero、Novacoin 和 Solar 的钱包应用程序。
除了加密货币之外,Stealka恶意软件还能窃取即时通讯应用(例如Discord和Telegram)、密码管理器应用(例如1Password、Bitward、LastPass)、电子邮件客户端(例如Gmail Notifier Pro、Mailbird、Outlook)、笔记应用(NoteFly、Notezilla、Microsoft StickyNotes)的数据和身份验证令牌。VPN客户端(例如 OpenVPN、ProtonVPN、WindscribeVPN)。
与……交谈解密卡巴斯基网络安全专家阿尔乔姆·乌什科夫解释说,这种新型恶意软件“于 2025 年 11 月在 Windows 机器上被卡巴斯基终端保护解决方案检测到”。
情况就是如此类似恶意软件乌什科夫报道称,Stealka 攻击的大部分目标用户都位于俄罗斯。
“然而,包括土耳其、巴西、德国和印度在内的其他国家也检测到了该恶意软件的攻击,”他补充道。
如何确保安全
鉴于 Stealka 的威胁,卡巴斯基在其博客中建议,除了使用信誉良好的杀毒软件外,用户还应远离非官方和盗版的 mod。
该博客还建议不要在浏览器中存储重要信息,并敦促用户尽可能使用双因素身份验证,同时使用备份代码(但不要将其存储在浏览器或文本文件中)。
虽然 Stealka 窃取信息(进而窃取加密货币)的潜力似乎令人生畏,但目前还没有迹象表明它造成了重大损失。
“我们尚不清楚有多少加密货币被利用该恶意软件窃取,”乌什科夫说。“我们的解决方案可以抵御这种威胁:所有检测到的 Stealka 恶意软件都被我们的解决方案拦截了。”
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


