Stealka se disfarça de mods de jogos e ataca carteiras de criptomoedas, alerta a Kaspersky
A ascensão das ferramentas digitais tornou as atividades online mais fáceis e convenientes, mas também criou novos riscos para os usuários, especialmente nos setores financeiro e de criptomoedas. Pesquisadores de segurança da Kaspersky identificaram uma cepa de malware chamada Stealka que mira principalmente usuários de Windows. O software é projetado especificamente para atacar carteiras de criptomoedas e extensões de navegador, frequentemente se disfarçando como modificações e arquivos de trapaça de jogos para enganar os usuários e fazê-los instalá-lo.

Em resumo
- A Kaspersky descreve o Stealka como um malware para Windows que mira carteiras de cripto e extensões de navegadores enquanto se passa por mods ou arquivos de trapaça de jogos.
- Carteiras populares de cripto como MetaMask, Coinbase, Binance e Trust Wallet estão em risco com esse malware.
- A Kaspersky recomenda proteção por antivírus, autenticação de dois fatores, downloads cuidadosos e códigos de backup para reduzir o risco do Stealka.
Operação e táticas de distribuição do Stealka
De acordo com a Kaspersky, o Stealka só se torna ativo quando o arquivo é aberto manualmente pelo usuário, após o que o malware começa a executar suas funções. Ele recolhe silenciosamente informações sensíveis do dispositivo e as encaminha para os sistemas dos criminosos, permitindo que os atacantes acessem contas de usuários, fundos de criptomoedas e executem programas de mineração de cripto sem o conhecimento do usuário.
O malware é comumente distribuído por plataformas populares, incluindo GitHub, SourceForge, Softpedia e sites.google.com. Em ataques mais sofisticados, os cibercriminosos criam sites completamente fabricados que aparentam ser legítimos, às vezes usando ferramentas de inteligência artificial para aperfeiçoar sua aparência. Sem uma forte proteção antivírus, usuários comuns dificilmente detectam o engano. Mesmo quando os downloads parecem suspeitos, muitos usuários ainda podem ser induzidos a executar o malware.
Alvos e capacidades de roubo de dados do Stealka
O Stealka está equipado com diversas ferramentas, mas seu foco principal é colher informações de navegadores construídos nos motores Chromium e Gecko. Isso expõe mais de cem navegadores a possíveis comprometimentos, incluindo os amplamente usados como Chrome, Firefox, Opera, Yandex Browser, Edge e Brave. O malware explora dados armazenados, como credenciais de login, endereços e informações de cartões de pagamento, permitindo que os atacantes obtenham acesso completo a contas e sistemas.
Além disso, o Stealka pode interagir com as configurações e dados armazenados de 115 extensões de navegador, incluindo aquelas para carteiras de criptomoedas, gerenciamento de senhas e autenticação de dois fatores. Carteiras em risco incluem Crypto.com, SafePal, Trust Wallet, Binance, Coinbase, MetaMask, Ton e Exodus, entre outras.
Medidas de precaução para usuários
Para se defender contra ameaças como o Stealka, a Kaspersky recomenda várias medidas, incluindo as seguintes:
- Instalar e manter software antivírus confiável, ressaltando que mesmo arquivos de sites confiáveis podem ser arriscados pois cibercriminosos podem explorar plataformas conhecidas.
- Exercer cautela com downloads como hacks, mods de jogos ou software não licenciado, e evitar armazenar informações sensíveis diretamente em navegadores para reduzir a exposição potencial.
- Habilitar autenticação de dois fatores, que adiciona uma camada extra de proteção e dificulta acessos não autorizados.
- Manter códigos de backup para contas importantes, permitindo recuperação se as credenciais forem comprometidas, reforçando a segurança geral das contas.
O Stealka faz parte de um padrão mais amplo de ameaças cibernéticas que continuam a crescer em escala e sofisticação. A Cloudflare recentemente relatou que e-mails de phishing são uma parte significativa das ameaças baseadas em email, com mais da metade das mensagens perigosas contendo links de phishing. No total, mais de 5% dos emails enviados mundialmente carregam conteúdo nocivo, e cerca de um quarto desses inclui anexos HTML maliciosos. Isso mostra o alcance extenso das ameaças cibernéticas além de campanhas individuais de malware e reflete a importância de medidas proativas de segurança digital.
Maximize sua experiência na Cointribune com nosso programa "Read to Earn"! Para cada artigo que você lê, ganhe pontos e acesse recompensas exclusivas. Inscreva-se agora e comece a acumular vantagens.
Ifeoluwa specializes in Web3 writing and marketing, with over 5 years of experience creating insightful and strategic content. Beyond this, he trades crypto and is skilled at conducting technical, fundamental, and on-chain analyses.
As opiniões e declarações expressas neste artigo são de responsabilidade exclusiva do autor e não devem ser consideradas como recomendações de investimento. Faça sua própria pesquisa antes de tomar qualquer decisão de investimento.