玩家面臨風險:假Roblox模組傳播加密竊取惡意軟件

cryptonews
2025/12/24
加密貨幣

卡巴斯基(Kaspersky)研究人員發現了一種名為Stealka的新型信息竊取惡意軟件,該惡意軟件僞裝成遊戲模組和盜版軟件,主要針對加密貨幣錢包和瀏覽器憑證,覆蓋超過115個瀏覽器擴展。

該惡意軟件通過可信平台傳播,包括GitHub、SourceForge和Softpedia等,攻擊者創建外觀專業的假網站和代碼庫,以流行遊戲(如Roblox和GTA V)的作弊工具或模組為誘餌分發威脅。

攻擊者利用專業僞造網站提升搜索引擎可見度 來源:Kaspersky

這一發現標誌着針對遊戲社區的惡意軟件活動進一步升級,網絡犯罪分子日益利用玩家對模組社區的信任作為攻擊切入點。

攻擊者利用熱門搜索關鍵詞及逼真的下載頁面誘導受害者下載,部分網站甚至虛假宣稱下載前已進行病毒掃描,而實際上並未執行任何驗證。

惡意文件設計極具欺騙性。例如,某僞造網站以《半衰期3》(Half-Life 3)為名,描述其為「專為Windows設計的專業軟件解決方案」,僅利用知名遊戲標題作為誘餌以最大化搜索引擎曝光。

來源:Kaspersky

Extensive Arsenal Targets Crypto Wallets

廣泛攻擊面:重點針對加密貨幣錢包

根據卡巴斯基報告,Stealka的功能遠超基本憑證竊取。該惡意軟件針對基於Chromium及Gecko引擎的瀏覽器(包括Chrome、Firefox、Opera、Edge等超過100種應用),提取自動填充數據、會話令牌及Cookie,從而繞過雙因素認證實現賬戶劫持。

同時,該惡意軟件針對115種瀏覽器擴展進行攻擊,涵蓋主流加密貨幣錢包、密碼管理器及身份驗證服務。主要目標包括:

  • 加密貨幣錢包:Binance Wallet、Coinbase Wallet、MetaMask、Trust Wallet、Phantom等;
  • 密碼管理器:1Password、Bitwarden、LastPass、NordPass等。

此外,Stealka可從至少80種獨立錢包應用下載本地配置文件,涉及比特幣、以太坊、Exodus、Monero、Dogecoin等資產,可能提取加密後的私鑰及種子短語數據,足以導致資產被完全盜取。

除了加密資產外,Stealka 還會入侵 Discord 和 Telegram 等即時通訊應用、Outlook 和 Thunderbird 等電子郵件客戶端、Steam 和 Roblox 等遊戲平台啓動器、ProtonVPN 和 Surfshark 等 VPN 客戶端,以及用戶經常不當存儲敏感信息的筆記應用。

惡意軟件額外收集系統信息、已安裝程序列表、硬件規格,並截取螢幕以最大化情報獲取。

攻擊者利用已入侵賬戶進一步傳播惡意軟件。卡巴斯基在某一知名模組網站上發現,Stealka隱藏於由先前被劫持賬戶發布的GTA V模組中。

行業面臨日益嚴峻的安全危機

Stealka活動發生在加密行業整體安全形勢急劇惡化的背景下。2025年全年,加密平台累計損失已達91億美元,佔過去15年總損失900億美元的10%。僅11月單月損失即超過2.76億美元,年度總額已創歷史新高。

Immunefi首席執行官Mitchell Amador表示:「加密行業正面臨一場安全清算。」 Immunefi是一家衆包安全平台,保護資產總值達1800億美元。他指出:「今年大多數黑客事件並非因審計不足,而是發生在項目上線後、協議升級期間或集成環節的漏洞。」

Amador強調,99%的Web3項目未部署基本防火牆,僅不到10%使用現代AI安全工具,他將行業現狀稱為「故意疏忽」。

他進一步指出,隨着智能合約代碼安全性不斷提升,攻擊面已從鏈上代碼漏洞轉向運營安全及資金庫級攻擊。「威脅格局正從鏈上代碼漏洞轉向運營安全和國庫級攻擊,」Amador解釋道,「當代碼變得更難攻破時,攻擊者轉向針對人的環節。」

隨着智能合約的利用難度增加,攻擊者逐漸將攻擊目標從代碼漏洞轉向運營安全漏洞,人為因素已成為主要的攻擊面。

「威脅形勢正從鏈上代碼漏洞轉向運營安全和資金層級的攻擊,」Amador解釋道,「隨着代碼的加固,攻擊者將目標轉向人為因素。」

🇰🇵 North Korea's Famous Chollima hides malware in smart contracts via EtherHiding, posing as job recruiters after stealing $1.3B in 2024 and $2.2B in H1 2025.#NorthKorea #Blockchainhttps://t.co/8W6Pfj41u8

— Cryptonews.com (@cryptonews) October 17, 2025

卡巴斯基的更廣泛研究揭示了一個持續活躍的惡意軟件生態系統,該公司此前已記錄多個相關活動,包括GitVenom活動(涉及數百個僞造GitHub倉庫)、SparkKitty移動惡意軟件(通過光學字符識別(OCR)技術竊取種子短語截圖,並滲透Apple App Store及Google Play商店),以及ClipBanker木馬(隱藏於僞造Microsoft Office下載包中)。

朝鮮相關威脅組織亦已升級戰術,通過將惡意載荷嵌入BNB Smart Chain及以太坊智能合約,直接武器化區塊鏈技術本身,從而構建去中心化指揮與控制基礎設施,使執法機構難以關閉。

目前,卡巴斯基向用戶提出以下建議:

  • 部署可靠的反病毒軟件。
  • 避免在瀏覽器中存儲敏感憑證。
  • 對遊戲作弊工具及盜版軟件保持極度謹慎。
  • 啓用雙因素認證,並將備份碼存儲於加密密碼管理器而非明文文件。
  • 無論便利性如何,均避免從不可信來源下載軟件。
在google新聞上關注我們

免責聲明:投資有風險,本文並非投資建議,以上內容不應被視為任何金融產品的購買或出售要約、建議或邀請,作者或其他用戶的任何相關討論、評論或帖子也不應被視為此類內容。本文僅供一般參考,不考慮您的個人投資目標、財務狀況或需求。TTM對信息的準確性和完整性不承擔任何責任或保證,投資者應自行研究並在投資前尋求專業建議。

熱議股票

  1. 1
     
     
     
     
  2. 2
     
     
     
     
  3. 3
     
     
     
     
  4. 4
     
     
     
     
  5. 5
     
     
     
     
  6. 6
     
     
     
     
  7. 7
     
     
     
     
  8. 8
     
     
     
     
  9. 9
     
     
     
     
  10. 10