Escrocii cripto folosesc acum un malware nou pentru a fura date de autentificare cripto de la traderi și investitori din industria jocurilor cripto. Conform cercetărilor firmei de securitate cibernetică Kaspersky, escrocii introduc malware în moduri piratate pentru Roblox și alte jocuri pentru a fura acreditările de autentificare cripto ale utilizatorilor.
Conform unei postări de la Kaspersky, există acum o nouă varietate de infostealer numită Stealka, pe care a întâlnit-o până acum pe platforme de distribuție precum GitHub, SourceForge, Softpedia și sites.google.com. Malware-ul este deghizat ca moduri neoficiale, cheat-uri și crack-uri pentru jocuri bazate pe Windows și alte aplicații. Stealka este folosit de escroci pentru a exfiltra informații sensibile de autentificare și browser, pe care le folosesc la rândul lor pentru a fura active digitale.
Escrocii implementează un malware nou pentru a fura active digitale
Malware-ul vizează în principal datele conținute în browsere precum Chrome, Opera, Firefox, Edge, Yandex, Brave, precum și setările și bazele de date ale peste 100 de extensii de browser. Extensiile includ portofele de active digitale de la Binance, Crypto.com, MetaMask și Trust Wallet. De asemenea, vizează manageri de parole precum LastPass, NordPass și 1Password, și aplicații 2FA precum Google Authenticator, Authy și Bitwarden.
În plus, Kaspersky a notat că Stealka nu se oprește la extensiile de browser, menționând că poate, de asemenea, extrage chei private criptate, date de fraze seed și căi de fișiere de portofel din aplicații standalone de portofel pentru criptomonede. Aceasta include aplicații precum MyCrypto, MyMonero, Binance, Exodus, precum și alte aplicații pentru Bitcoin, Ethereum, Solar, Novacoin, Monero, Dogecoin și BitcoinABC.
Expertul în securitate cibernetică Kaspersky, Artem Ushkov, a explicat că noul malware a fost detectat de soluțiile endpoint ale companiei pentru mașini Windows în noiembrie. Malware-ul Stealka poate fura, de asemenea, date și token-uri de autentificare pentru aplicații de mesagerie precum Discord și Telegram, manageri de parole, clienți de e-mail precum Mailbird și Outlook, aplicații de luat notițe precum StickyNotes pe Microsoft, Notezilla, NoteFly și clienți VPN precum Windscribe, OpenVPN și ProtonVPN.
Ushkov detaliază activitățile malware-ului
Conform lui Ushkov, malware-ul are originea în Rusia, vizând în principal utilizatori din acea regiune. Cu toate acestea, atacuri ale malware-ului au fost detectate și în alte țări, inclusiv Türkiye, Brazilia, Germania și India," a adăugat el. În vederea acestei amenințări, Kaspersky a sfătuit utilizatorii să se ferească de strategiile escrocilor care încearcă să folosească acest malware și altele pentru a le fura acreditările. Aceștia au îndemnat utilizatorii să evite modurile neoficiale sau piratate, menționând necesitatea de a folosi software antivirus de la companii de renume.
Blogul a sfătuit, de asemenea, utilizatorii să nu stocheze informații importante și sensibile în browsere, cerându-le să utilizeze autentificarea cu doi factori oriunde este disponibilă. În plus, li se cere să utilizeze coduri de backup în majoritatea situațiilor, îndemnându-i să nu stocheze aceste coduri în browsere sau în documente text. În plus, utilizatorii sunt îndemnați să fie atenți de unde descarcă jocuri și alte fișiere, observând că acești escroci profită de nevoia utilizatorilor de a descărca fișiere gratuite din surse neoficiale.
Într-un caz popular menționat de autorități în această săptămână, un antreprenor cu sediul în Singapore și-a pierdut întregul portofoliu cripto după ce a descărcat un joc fals. Antreprenorul a spus că a întâlnit o oportunitate de testare beta pentru Telegram într-un joc online numit MetaToy. A remarcat că a simțit că jocul era autentic din cauza unor metrici, inclusiv aspectul site-ului său web și activitatea Discord-ului său. Cu toate acestea, după descărcarea launcher-ului jocului, a instalat fără să știe un malware, care a șters mai mult de 14.189 $ în cripto din sistemul său.
Deși escrocii pot folosi Stealka pentru a fura informații personale și active digitale, nu există nicio indicație că ar fi provocat daune mari, a notat expertul în securitate cibernetică. "Nu știm cât cripto a fost furat folosindu-l," a spus Ushkov. "Soluțiile noastre protejează împotriva acestei amenințări: tot malware-ul Stealka detectat a fost blocat de soluțiile noastre." Aceasta înseamnă că rămâne necunoscut dacă escrocii au folosit malware-ul pentru a fura active digitale și amploarea furtului lor.
Obțineți 50 $ gratuit pentru a tranzacționa cripto când vă înscrieți la Bybit acum
Sursă: https://www.cryptopolitan.com/scammers-new-malware-to-steal-crypto-login/


