Stealka se hace pasar por mods de juegos para atacar carteras cripto, advierte Kaspersky
El auge de las herramientas digitales ha hecho que las actividades en línea sean más fáciles y convenientes, pero también ha creado nuevos riesgos para los usuarios, particularmente en los sectores financiero y de criptomonedas. Investigadores de seguridad de Kaspersky han identificado una cepa de malware llamada Stealka que apunta principalmente a usuarios de Windows. El software está diseñado específicamente para atacar carteras de criptomonedas y extensiones de navegadores, a menudo disfrazándose de modificaciones y archivos de trampas de juegos para engañar a los usuarios e inducirlos a instalarlo.

En resumen
- Kaspersky describe Stealka como un malware de Windows que apunta a carteras de criptomonedas y extensiones de navegador mientras se hace pasar por mods de juegos o archivos de trampas.
- Carteras populares de criptomonedas como MetaMask, Coinbase, Binance y Trust Wallet están en riesgo por este malware.
- Kaspersky recomienda protección antivirus, autenticación de dos factores, descargas precavidas y códigos de respaldo para reducir el riesgo de Stealka.
Operación y tácticas de distribución de Stealka
Según Kaspersky, Stealka solo se activa cuando el archivo es abierto manualmente por el usuario, tras lo cual el malware comienza a ejecutar sus funciones. Recoge silenciosamente información sensible del dispositivo y la envía a los sistemas de los perpetradores, lo que permite a los atacantes acceder a cuentas de usuario, fondos de criptomonedas y ejecutar programas de minería de criptomonedas sin el conocimiento del usuario.
El malware se distribuye comúnmente a través de plataformas populares, incluyendo GitHub, SourceForge, Softpedia y sites.google.com. En ataques más sofisticados, los ciberdelincuentes crean sitios web completamente falsos que parecen legítimos, a veces utilizando herramientas de inteligencia artificial para mejorar su apariencia. Sin una protección antivirus fuerte, los usuarios comunes probablemente no detectarán el engaño. Incluso cuando las descargas parecen sospechosas, muchos usuarios pueden todavía ser engañados para ejecutar el malware.
Objetivos y capacidades de robo de datos de Stealka
Stealka está equipado con una variedad de herramientas, pero su enfoque principal es recopilar información de navegadores basados en los motores Chromium y Gecko. Esto expone a más de cien navegadores a un posible compromiso, incluidos los ampliamente usados como Chrome, Firefox, Opera, Yandex Browser, Edge y Brave. El malware explota datos almacenados como credenciales de inicio de sesión, direcciones e información de tarjetas de pago, permitiendo a los atacantes obtener acceso completo a cuentas y sistemas.
Además, Stealka puede interactuar con las configuraciones y datos almacenados de 115 extensiones de navegador, incluyendo aquellas para carteras de criptomonedas, gestión de contraseñas y autenticación de dos factores. Las carteras en riesgo incluyen Crypto.com, SafePal, Trust Wallet, Binance, Coinbase, MetaMask, Ton y Exodus, entre otras.
Medidas de precaución para los usuarios
Para defenderse de amenazas como Stealka, Kaspersky recomienda varias medidas, incluyendo las siguientes:
- Instalar y mantener un software antivirus reputado, destacando que incluso archivos de sitios web confiables pueden ser riesgosos porque los ciberdelincuentes pueden explotar plataformas conocidas.
- Ejercer precaución con descargas tales como hacks de juegos, mods o software sin licencia, y evitar almacenar información sensible directamente en los navegadores para reducir la exposición potencial.
- Habilitar la autenticación de dos factores, que añade una capa extra de protección y dificulta el acceso no autorizado.
- Mantener códigos de respaldo para cuentas importantes, permitiendo la recuperación si las credenciales son comprometidas y reforzando la seguridad general de la cuenta.
Stealka forma parte de un patrón más amplio de amenazas cibernéticas que continúan creciendo en escala y sofisticación. Cloudflare reportó recientemente que los correos phishing son una parte importante de las amenazas basadas en email, con más de la mitad de los mensajes peligrosos que contienen enlaces de phishing. En total, más del 5% de los correos enviados mundialmente llevan contenido dañino, y aproximadamente una cuarta parte de estos incluyen archivos adjuntos HTML maliciosos. Esto muestra el alcance extensivo de las amenazas cibernéticas más allá de campañas individuales de malware y refleja la importancia de medidas de seguridad digital proactivas.
¡Maximiza tu experiencia en Cointribune con nuestro programa "Read to Earn"! Por cada artículo que leas, gana puntos y accede a recompensas exclusivas. Regístrate ahora y comienza a acumular beneficios.
Ifeoluwa specializes in Web3 writing and marketing, with over 5 years of experience creating insightful and strategic content. Beyond this, he trades crypto and is skilled at conducting technical, fundamental, and on-chain analyses.
Las ideas y opiniones expresadas en este artículo pertenecen al autor y no deben tomarse como consejo de inversión. Haz tu propia investigación antes de tomar cualquier decisión de inversión.