加密货币诈骗者利用新型恶意软件窃取用户登录凭证
当前,加密货币诈骗分子开始通过新型恶意程序针对加密货币游戏行业的交易者和投资者实施盗窃。卡巴斯基实验室研究表明,诈骗者将恶意软件植入盗版《Roblox》等游戏的模组中,用以窃取用户的加密货币登录信息。
据该安全公司披露,一款名为Stealka的新型信息窃取程序已出现在GitHub、SourceForge等软件分发平台。该恶意程序被伪装成Windows平台游戏及应用的非官方模组、作弊工具或破解补丁,通过窃取敏感登录数据与浏览器信息进而盗取用户的数字资产。
恶意软件的侵袭范围
该恶意软件主要针对Chrome、Opera、Firefox等主流浏览器,以及百余款浏览器扩展程序的数据存储内容。受影响的扩展包括币安、Crypto.com、MetaMask等数字资产钱包,LastPass、NordPass等密码管理工具,以及Google Authenticator、Authy等双因素认证应用。
研究人员指出,Stealka的窃取范围不仅限于浏览器扩展,还能从独立加密货币钱包程序中提取加密私钥、助记词数据和钱包文件路径。受影响应用包括MyCrypto、MyMonero、Exodus等主流钱包,以及比特币、以太坊、门罗币等多链客户端。
技术专家解析攻击特征
卡巴斯基安全专家阿尔乔姆·乌什科夫透露,该公司于去年十一月通过终端防护系统首次检测到该恶意软件。除金融凭证外,Stealka还能窃取Discord、Telegram等通讯软件的身份令牌,邮件客户端、便签应用的数据,以及Windscribe、OpenVPN等VPN服务的配置信息。
乌什科夫补充道,虽然该恶意程序基地位于俄罗斯,主要针对当地用户,但在土耳其、巴西、德国、印度等地也监测到相关攻击活动。
防护建议与真实案例
面对此类威胁,安全专家建议用户远离非官方渠道的盗版模组,使用正规杀毒软件,避免在浏览器存储敏感信息,全面启用双因素认证并妥善保管备份代码。同时强调应对下载来源保持警惕,诈骗分子往往利用用户获取免费资源的心理实施攻击。
近日新加坡一名企业家在下载虚假游戏后遭遇典型攻击。该用户通过名为MetaToy的在线游戏接触所谓Telegram测试机会,被伪造网站界面和社群活跃度迷惑,下载游戏启动器时无意中安装恶意程序,导致价值逾1.4万美元的加密资产被清空。
威胁评估与防护成效
尽管Stealka具备窃取个人数据与数字资产的能力,安全专家表示尚未发现其造成大规模损失。乌什科夫指出:“目前无法统计通过该恶意程序被盗的具体金额,我们的防护方案已成功拦截所有已检测到的Stealka样本。”现阶段仍难以确定诈骗分子是否通过该程序窃取了数字资产及其具体规模。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注