首页 > 币圈资讯 > 正文

卡巴斯基发警告:主流游戏mod遭加密木马病毒袭击!

Mr.POW阿炮哥2025-12-22

内容提要:一款名为Stealka的恶意软件正通过伪装成热门游戏模组或作弊工具,在GitHub等合法平台传播,对全球用户构成严重威胁。该软件专门窃取浏览器中保存的密码、Cookies及自动填表信息,并针对MetaMask、Coinbase等超过115个浏览器扩展程序和80多款加密钱包,以盗取私钥和助记词。攻击已从俄罗斯扩散至多国,速度超过防御更新。专家建议用户养成零信任下载习惯,将大额资产移至冷钱包,以应对Web3时代下移交给个人的安全责任。

Stealka 窃资攻击锁定游戏社群、浏览器钱包与密码库,暴露 Web3 时代资安缺口
(前情提要:Chainalysis报告:北韩骇客2025年盗走20亿美元加密资产,Bybit成最大受害者 )

 

圣诞假期前夕,本该是下载特价游戏与更新模组的轻松时刻,却因一款名为 Stealka 的资讯窃取软体而蒙上阴影。根据Kaspersky 11 月侦测,攻击者把恶意程式包装成热门游戏 Roblox、GTA V 的模组与作弊工具,并上传到 GitHub、SourceForge、Google Sites 等主流平台。受害者点击下载的那一刻,就等于把家中保险箱的锁匙交出去。

信任平台成为最大漏洞

这波行动最难防范的地方,在于它利用「合法外衣」削弱警觉。Stealka 透过常见开源网站散布,不需钻研暗网就能取得。Kaspersky 研究员 Artem Ushkov 说:

「攻击者很可能使用了 AI 工具来生成视觉极其专业的虚假网站。这些网站看起来无懈可击,足以消除最具戒心的用户最后一丝疑虑。」

对青少年玩家或急于寻找办公软体破解版的用户而言,点击连结几乎是反射动作。正因如此,攻击者得以在短时间内渗入数以万计的家用电脑。

浏览器资料库:骇客锁定的金库

与传统破坏型病毒不同,Stealka 追求的是「静默而完整」的数据收割。根据Kaspersky 调查,它支援撷取超过 100 种 Chromium 与 Gecko 内核浏览器的自动填表、密码与 Cookies。更棘手的是,Stealka 能读取 115 项浏览器扩充功能的资料,涵盖 MetaMask、Binance、Coinbase 钱包,以及 1Password 等密码管理员。同时,它会扫描桌面端 Exodus、MyCrypto 等 80 多款加密钱包程式,直接窃取私钥与助记词。一旦骇客取得这些凭证,用户资产恐在数分钟内被转空。

全球扩散速度超过防御部署

Stealka 不是孤立案例,而是 2025 年资讯窃取威胁升级的缩影。统计显示,今年 1 月至 10 月,锁定游戏模组的恶意软体侦测次数累计 38.4 万次。虽然最早受害区域集中于俄罗斯,但近期已扩散至德国、巴西、印度与土耳其等地。跨国传播速度远超多数防毒解决方案的更新频率,形成「侦测落后感染」的困境。

零信任成为个人最后防线

Stealka 事件凸显 Web3 与传统金融融合后的责任转移:当用户拥有资产主权,也必须负担保护私钥的风险。专家建议,除了更新防毒软体与浏览器外,最关键的是养成零信任下载习惯——即便档案来自看似官方的开源平台,也要再次确认来源与档案杂凑值。对于加密钱包持有者,将大额资产移至冷钱包、避免在游戏用浏览器安装钱包扩充功能,是降低损失的务实做法。

随著川普政府上任后推动友善加密政策,市场热度攀升吸引更多新手参与,也让骇客看见机会差。Stealka 提醒投资者,真正的风险往往藏在最日常的娱乐场景。下一次下载看似无害的「免费模组」前,先想一想:那个档案值不值得拿整个钱包做赌注。

相关话题
相关资讯
您可能喜欢的标签
猜你喜欢

2JMTT.com Copyright ©加密头条 All Rights Reserved

加密头条,探索加密世界无限可能