la crypto pour tous
Rejoindre
A
A

Stealka se fait passer pour des mods de jeu et cible les portefeuilles crypto, avertit Kaspersky

15h12 ▪ 5 min de lecture ▪ par Ifeoluwa O.
S'informer Cybersécurité
Résumer cet article avec :

L’essor des outils numériques a facilité et accéléré les usages en ligne, mais il a aussi fait émerger de nouveaux risques pour les utilisateurs, en particulier dans les secteurs financier et des cryptomonnaies. Les chercheurs en sécurité de Kaspersky ont identifié un nouveau malware baptisé Stealka, qui cible principalement les utilisateurs de Windows. Ce logiciel malveillant est conçu pour attaquer les portefeuilles de cryptomonnaies et les extensions de navigateur, en se faisant passer pour des mods de jeu ou des fichiers de triche afin d’inciter les utilisateurs à l’installer.

Un joueur sous le choc : un logiciel malveillant Stealka apparaît sur son écran et menace son portefeuille de cryptomonnaies.

En bref

  • Kaspersky décrit Stealka comme un malware Windows ciblant les portefeuilles crypto et les extensions de navigateur, dissimulé sous l’apparence de mods de jeu ou de fichiers de triche.
  • Des portefeuilles populaires comme MetaMask, Coinbase, Binance ou Trust Wallet sont exposés à ce risque.
  • Kaspersky recommande l’utilisation d’un antivirus, l’authentification à deux facteurs, une grande prudence lors des téléchargements et la conservation de codes de secours pour limiter les risques liés à Stealka.

Fonctionnement et tactiques de distribution de Stealka

Selon Kaspersky, Stealka ne s’active qu’une fois le fichier ouvert manuellement par l’utilisateur. À partir de là, le malware exécute discrètement ses fonctions, collecte des données sensibles sur l’appareil infecté et les transmet aux systèmes contrôlés par ses créateurs. Ces informations permettent aux attaquants d’accéder aux comptes des victimes, de détourner des fonds en cryptomonnaie et même d’exploiter la machine pour du minage de crypto à l’insu de l’utilisateur.

Le malware est principalement diffusé via des plateformes populaires telles que GitHub, SourceForge, Softpedia ou sites.google.com. Dans les campagnes les plus sophistiquées, les cybercriminels vont jusqu’à créer de faux sites entièrement crédibles, parfois améliorés à l’aide d’outils d’intelligence artificielle pour renforcer leur apparence légitime. Sans protection antivirus efficace, la majorité des utilisateurs ne détectera pas la supercherie, et certains finiront par exécuter le fichier malgré des signes suspects.

Cibles et capacités de vol de données de Stealka

Stealka dispose de plusieurs modules, mais sa fonction principale reste la collecte d’informations à partir des navigateurs reposant sur les moteurs Chromium et Gecko. Plus d’une centaine de navigateurs sont concernés, dont Chrome, Firefox, Opera, Yandex Browser, Edge et Brave. Le malware exploite les données stockées localement, telles que les identifiants de connexion, les adresses ou les informations de paiement, offrant aux attaquants un accès étendu aux comptes et aux systèmes des victimes.

Par ailleurs, Stealka est capable d’interagir avec les données et paramètres de 115 extensions de navigateur, incluant des portefeuilles de cryptomonnaies, des gestionnaires de mots de passe et des outils d’authentification à deux facteurs. Les portefeuilles concernés incluent notamment Crypto.com, SafePal, Trust Wallet, Binance, Coinbase, MetaMask, Ton et Exodus.

Mesures de précaution pour les utilisateurs

Pour se protéger contre des menaces comme Stealka, Kaspersky recommande plusieurs mesures de sécurité essentielles :

  • Installer et maintenir un logiciel antivirus fiable, même lorsque les fichiers proviennent de plateformes réputées, car celles-ci peuvent être détournées par des acteurs malveillants.
  • Faire preuve d’une grande prudence lors du téléchargement de hacks, mods de jeu ou logiciels non officiels, et éviter de stocker des informations sensibles directement dans les navigateurs.
  • Activer l’authentification à deux facteurs afin d’ajouter une couche de protection supplémentaire contre les accès non autorisés.
  • Conserver des codes de secours pour les comptes sensibles, permettant une récupération en cas de compromission et renforçant la sécurité globale.

Stealka s’inscrit dans une tendance plus large de menaces cybernétiques dont la portée et la sophistication ne cessent d’augmenter. Cloudflare a récemment indiqué que les emails de phishing représentent une part majeure des menaces par courrier électronique, plus de la moitié des messages dangereux contenant des liens de phishing. Au total, plus de 5 % des emails envoyés dans le monde comportent des contenus malveillants, et environ un quart incluent des pièces jointes HTML nuisibles. Ces chiffres illustrent l’ampleur des menaces numériques actuelles et soulignent l’importance d’adopter des mesures de cybersécurité proactives.

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.



Rejoindre le programme
A
A
Ifeoluwa O. avatar
Ifeoluwa O.

Ifeoluwa specializes in Web3 writing and marketing, with over 5 years of experience creating insightful and strategic content. Beyond this, he trades crypto and is skilled at conducting technical, fundamental, and on-chain analyses.

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.