自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

新型恶意软件助骗子窃取加密货币登录凭证

2025-12-20 19:04:49
收藏

加密货币诈骗者利用新型恶意软件窃取用户登录凭证

当前,加密货币诈骗分子开始通过新型恶意程序针对加密货币游戏行业的交易者和投资者实施盗窃。卡巴斯基实验室研究表明,诈骗者将恶意软件植入盗版《Roblox》等游戏的模组中,用以窃取用户的加密货币登录信息。

据该安全公司披露,一款名为Stealka的新型信息窃取程序已出现在GitHub、SourceForge等软件分发平台。该恶意程序被伪装成Windows平台游戏及应用的非官方模组、作弊工具或破解补丁,通过窃取敏感登录数据与浏览器信息进而盗取用户的数字资产。



恶意软件的侵袭范围

该恶意软件主要针对Chrome、Opera、Firefox等主流浏览器,以及百余款浏览器扩展程序的数据存储内容。受影响的扩展包括币安、Crypto.com、MetaMask等数字资产钱包,LastPass、NordPass等密码管理工具,以及Google Authenticator、Authy等双因素认证应用。

研究人员指出,Stealka的窃取范围不仅限于浏览器扩展,还能从独立加密货币钱包程序中提取加密私钥、助记词数据和钱包文件路径。受影响应用包括MyCrypto、MyMonero、Exodus等主流钱包,以及比特币、以太坊、门罗币等多链客户端。



技术专家解析攻击特征

卡巴斯基安全专家阿尔乔姆·乌什科夫透露,该公司于去年十一月通过终端防护系统首次检测到该恶意软件。除金融凭证外,Stealka还能窃取Discord、Telegram等通讯软件的身份令牌,邮件客户端、便签应用的数据,以及Windscribe、OpenVPN等VPN服务的配置信息。

乌什科夫补充道,虽然该恶意程序基地位于俄罗斯,主要针对当地用户,但在土耳其、巴西、德国、印度等地也监测到相关攻击活动。



防护建议与真实案例

面对此类威胁,安全专家建议用户远离非官方渠道的盗版模组,使用正规杀毒软件,避免在浏览器存储敏感信息,全面启用双因素认证并妥善保管备份代码。同时强调应对下载来源保持警惕,诈骗分子往往利用用户获取免费资源的心理实施攻击。

近日新加坡一名企业家在下载虚假游戏后遭遇典型攻击。该用户通过名为MetaToy的在线游戏接触所谓Telegram测试机会,被伪造网站界面和社群活跃度迷惑,下载游戏启动器时无意中安装恶意程序,导致价值逾1.4万美元的加密资产被清空。



威胁评估与防护成效

尽管Stealka具备窃取个人数据与数字资产的能力,安全专家表示尚未发现其造成大规模损失。乌什科夫指出:“目前无法统计通过该恶意程序被盗的具体金额,我们的防护方案已成功拦截所有已检测到的Stealka样本。”现阶段仍难以确定诈骗分子是否通过该程序窃取了数字资产及其具体规模。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻