加密貨幣詐騙者目前正在使用一種新型惡意軟體,從加密遊戲產業的交易者和投資者那裡竊取加密貨幣登入資訊。根據網路安全公司 Kaspersky 的研究,詐騙者將惡意軟體植入 Roblox 和其他遊戲的盜版模組中,以竊取使用者的加密貨幣登入憑證。
根據 Kaspersky 的一篇文章,現在出現了一種名為 Stealka 的新型資訊竊取程式,目前已在 GitHub、SourceForge、Softpedia 和 sites.google.com 等分發平台上發現。該惡意軟體偽裝成 Windows 遊戲和其他應用程式的非官方模組、作弊程式和破解版本。詐騙者使用 Stealka 來竊取敏感的登入和瀏覽器資訊,進而用於竊取數位資產。
詐騙者部署新型惡意軟體以竊取數位資產
該惡意軟體主要針對 Chrome、Opera、Firefox、Edge、Yandex、Brave 等瀏覽器中包含的數據,以及超過 100 個瀏覽器擴充功能的設定和資料庫。這些擴充功能包括 Binance、Crypto.com、MetaMask 和 Trust Wallet 的數位資產錢包。它還針對 LastPass、NordPass 和 1Password 等密碼管理器,以及 Google Authenticator、Authy 和 Bitwarden 等雙重驗證應用程式。
此外,Kaspersky 指出 Stealka 不僅限於瀏覽器擴充功能,它還可以從獨立的加密貨幣錢包應用程式中竊取加密的私鑰、助記詞數據和錢包檔案路徑。這包括 MyCrypto、MyMonero、Binance、Exodus 等應用程式,以及 Bitcoin、Ethereum、Solar、Novacoin、Monero、Dogecoin 和 BitcoinABC 的其他應用程式。
Kaspersky 網路安全專家 Artem Ushkov 解釋說,該公司針對 Windows 機器的端點解決方案在 11 月偵測到這種新型惡意軟體。Stealka 惡意軟體還可以竊取 Discord 和 Telegram 等訊息應用程式的數據和驗證令牌、密碼管理器、Mailbird 和 Outlook 等電子郵件客戶端、Microsoft 的 StickyNotes、Notezilla、NoteFly 等筆記應用程式,以及 Windscribe、OpenVPN 和 ProtonVPN 等 VPN 客戶端。
Ushkov 詳述惡意軟體的活動
根據 Ushkov 的說法,該惡意軟體源自俄羅斯,主要針對該地區的使用者。然而,該惡意軟體的攻擊也在其他國家被偵測到,包括土耳其、巴西、德國和印度。」他補充道。鑑於這項威脅,Kaspersky 建議使用者遠離詐騙者試圖使用此惡意軟體和其他惡意軟體竊取其憑證的詭計。他們敦促使用者遠離非官方或盜版模組,並指出需要使用來自信譽良好公司的防毒軟體。
該部落格還建議使用者不要在瀏覽器中儲存重要和敏感資訊,要求他們在任何可用的地方使用雙重驗證。此外,他們被要求在大多數情況下使用備份代碼,並敦促他們不要將這些代碼儲存在瀏覽器或文字文件中。此外,使用者被要求警惕從何處下載遊戲和其他檔案,並指出這些詐騙者利用使用者從非官方來源下載免費檔案的需求。
在本週當局提到的一個廣為人知的案例中,一位新加坡的創業家在下載假遊戲後失去了他的整個加密貨幣投資組合。該創業家表示,他在一款名為 MetaToy 的線上遊戲中遇到了 Telegram 的 Beta 測試機會。他指出,他認為該遊戲是真實的,因為一些指標,包括其網站的外觀和 Discord 的活動。然而,在下載遊戲啟動器後,他在不知情的情況下安裝了惡意軟體,從他的系統中清空了超過 14,189 美元的加密貨幣。
雖然詐騙者可以使用 Stealka 竊取個人資訊和數位資產,但網路安全專家指出,沒有跡象表明它造成了任何重大損害。「我們不知道使用它竊取了多少加密貨幣,」Ushkov 說。「我們的解決方案可以防範這種威脅:所有偵測到的 Stealka 惡意軟體都被我們的解決方案阻擋了。」這意味著詐騙者是否使用該惡意軟體竊取數位資產以及其竊取的規模仍然未知。
立即註冊 Bybit,免費獲得 50 美元用於交易加密貨幣
來源: https://www.cryptopolitan.com/scammers-new-malware-to-steal-crypto-login/


