Исследователи безопасности зафиксировали новую волну атак: троян-вор Stealka маскируется под игровые модификации и взломанные сборки, чтобы похищать данные браузеров и криптокошельков. Вредонос распространяется через доверенные ресурсы и оформленные подлинно выглядящие репозитории, вводя игроков в заблуждение.
Маскировка и каналы доставки
Атакующие размещают поддельные страницы и архивы на хостингах кода и сайтах с модами, используя популярные поисковые фразы и имитацию официальных загрузок. Вместо проверки файлов сайты часто лишь обещают антивирусный скан — на деле проверок нет. В одном случае злоумышленники предлагали фиктивный мод для Minecraft и «чит» для Fortnite, выведя мошенничество на первые строки поиска. Злоумышленники также использовали скомпрометированные аккаунты модмейкеров для дальнейшего распространения.
Мишени и механика кражи
Stealka ориентирован на браузеры на движках Chromium и Gecko и способен извлекать автозаполнение, сессионные токены и куки, обходя 2FA. Кампания атакует более ста расширений для кошельков и менеджеров паролей, а также приложения типа Discord, Telegram, Steam, VPN-клиенты и заметочники. Собранные данные включают системные параметры, списки установленных программ и скриншоты — достаточно для перехвата криптоактивов и учетных записей.
Широкий фон угрозы
Малахиты индустрии отражаются в миллиардах — по данным отрасли, только в 2025 году утечки и взломы криптоплатформ достигли $9,1 млрд, включая рекордные месячные потери в ноябре. Эксперты отмечают сдвиг вектора атак с уязвимостей к человеческому фактору и операционной безопасности.
Как защититься
- Использовать проверённый антивирус.
- Не хранить seed-фразы и пароли в браузере или текстовых файлах.
- Скачивать моды только с доверенных источников и проверять репутацию автора.
- Включить 2FA и хранить резервные коды в зашифрованных менеджерах паролей.
Комментариев пока нет