
加密货币诈骗分子现在正利用一种新型恶意软件窃取加密游戏行业交易者和投资者的加密货币登录信息。据网络安全公司卡巴斯基的研究显示,诈骗分子将恶意软件植入 Roblox 和其他游戏的盗版模组中,以窃取用户的加密货币登录dent。
根据卡巴斯基发布的消息,目前出现了一种名为 Stealka 的新型信息窃取程序,卡巴斯基已在 GitHub、SourceForge、Softpedia 和 sites.google.com 等分发平台上发现了该程序。该恶意软件伪装成 Windows 游戏和其他应用程序的非官方修改版、作弊程序和破解程序。诈骗分子利用 Stealka窃取敏感的登录信息和浏览器信息,进而窃取数字资产。
该恶意软件主要针对Chrome、Opera、Firefox、Edge、Yandex、Brave等浏览器以及超过100种浏览器扩展程序的设置和数据库。这些扩展程序包括来自 Binance、Crypto.com、MetaMask和Trust Wallet的数字资产钱包。它还会攻击LastPass、NordPass和1Password等密码管理器,以及Google Authenticator、Authy和Bitwarden等双因素身份验证(2FA)应用。
此外,卡巴斯基指出,Stealka 的攻击手段不仅限于浏览器扩展程序,它还能从独立的加密货币钱包应用程序中窃取加密的私钥、助记词数据和钱包文件路径。这包括 MyCrypto、MyMonero、 Binance 、Exodus 等应用程序,以及其他用于Bitcoin、Ethereum、Solar、Novacoin、门罗币、Dogecoin和Bitcoin ABC 的应用程序。
卡巴斯基网络安全专家阿尔乔姆·乌什科夫解释说,该公司针对Windows设备的终端安全解决方案于11月检测到了这种新型恶意软件。Stealka恶意软件还可以窃取Discord和Telegram等即时通讯应用、密码管理器、Mailbird和Outlook等电子邮件客户端、微软StickyNotes、Notezilla和NoteFly等笔记应用以及Windscribe、OpenVPN和ProtonVPN等VPN客户端的数据和身份验证令牌。
据乌什科夫称,该恶意软件源自俄罗斯,主要针对该地区的用户。但他补充道:“我们也在其他国家检测到了该恶意软件的攻击,包括土耳其、巴西、德国和印度。”鉴于此威胁,卡巴斯基建议用户远离诈骗分子利用该恶意软件及其他dent软件窃取用户凭证的伎俩。他们敦促用户远离非官方或盗版的恶意软件,并强调使用信誉良好的公司提供的杀毒软件的重要性。
该博客还建议用户不要在浏览器中存储重要和敏感信息,并要求用户尽可能启用双因素身份验证。此外,博客还建议用户在大多数情况下使用备用代码,并敦促用户不要将这些代码存储在浏览器或文本文件中。另外,博客还 enj用户注意游戏和其他文件的下载来源,并指出诈骗分子正是利用用户从非官方渠道下载免费文件的需求来行骗。
本周,新加坡一位企业家因下载了一款假游戏而损失了全部加密货币资产,这一案例引起了当局的广泛关注。这位企业家表示,他偶然发现了一款名为 MetaToy 的在线游戏,并提供 Telegram 的 Beta 测试机会。他指出,根据一些指标,例如游戏网站的外观和 Discord 群组的活跃度,他感觉这款游戏是真的。然而,在下载游戏启动器后,他却在不知情的情况下安装了恶意软件,导致他系统中价值超过 14,189 美元的加密货币被盗。
网络安全专家指出,虽然诈骗分子可以利用 Stealka 窃取个人信息和数字资产,但目前尚无迹象表明它造成了巨大损失。“我们并不清楚有多少加密货币被盗,”乌什科夫说道。“我们的解决方案可以抵御这种威胁:所有检测到的 Stealka 恶意软件都被我们的解决方案拦截了。” 这意味着,目前尚不清楚诈骗分子是否利用该恶意软件窃取了数字资产,以及盗窃规模有多大。
想让你的项目出现在加密货币领域的顶尖人才面前吗?欢迎在我们的下一份行业报告中进行专题报道,让数据与影响力相遇。