玩家面临风险:假Roblox模组传播加密窃取恶意软件

cryptonews
Dec 24, 2025
加密货币

卡巴斯基(Kaspersky)研究人员发现了一种名为Stealka的新型信息窃取恶意软件,该恶意软件伪装成游戏模组和盗版软件,主要针对加密货币钱包和浏览器凭证,覆盖超过115个浏览器扩展。

该恶意软件通过可信平台传播,包括GitHub、SourceForge和Softpedia等,攻击者创建外观专业的假网站和代码库,以流行游戏(如Roblox和GTA V)的作弊工具或模组为诱饵分发威胁。

攻击者利用专业伪造网站提升搜索引擎可见度 来源:Kaspersky

这一发现标志着针对游戏社区的恶意软件活动进一步升级,网络犯罪分子日益利用玩家对模组社区的信任作为攻击切入点。

攻击者利用热门搜索关键词及逼真的下载页面诱导受害者下载,部分网站甚至虚假宣称下载前已进行病毒扫描,而实际上并未执行任何验证。

恶意文件设计极具欺骗性。例如,某伪造网站以《半衰期3》(Half-Life 3)为名,描述其为“专为Windows设计的专业软件解决方案”,仅利用知名游戏标题作为诱饵以最大化搜索引擎曝光。

来源:Kaspersky

Extensive Arsenal Targets Crypto Wallets

广泛攻击面:重点针对加密货币钱包

根据卡巴斯基报告,Stealka的功能远超基本凭证窃取。该恶意软件针对基于Chromium及Gecko引擎的浏览器(包括Chrome、Firefox、Opera、Edge等超过100种应用),提取自动填充数据、会话令牌及Cookie,从而绕过双因素认证实现账户劫持。

同时,该恶意软件针对115种浏览器扩展进行攻击,涵盖主流加密货币钱包、密码管理器及身份验证服务。主要目标包括:

  • 加密货币钱包:Binance Wallet、Coinbase Wallet、MetaMask、Trust Wallet、Phantom等;
  • 密码管理器:1Password、Bitwarden、LastPass、NordPass等。

此外,Stealka可从至少80种独立钱包应用下载本地配置文件,涉及比特币、以太坊、Exodus、Monero、Dogecoin等资产,可能提取加密后的私钥及种子短语数据,足以导致资产被完全盗取。

除了加密资产外,Stealka 还会入侵 Discord 和 Telegram 等即时通讯应用、Outlook 和 Thunderbird 等电子邮件客户端、Steam 和 Roblox 等游戏平台启动器、ProtonVPN 和 Surfshark 等 VPN 客户端,以及用户经常不当存储敏感信息的笔记应用。

恶意软件额外收集系统信息、已安装程序列表、硬件规格,并截取屏幕以最大化情报获取。

攻击者利用已入侵账户进一步传播恶意软件。卡巴斯基在某一知名模组网站上发现,Stealka隐藏于由先前被劫持账户发布的GTA V模组中。

行业面临日益严峻的安全危机

Stealka活动发生在加密行业整体安全形势急剧恶化的背景下。2025年全年,加密平台累计损失已达91亿美元,占过去15年总损失900亿美元的10%。仅11月单月损失即超过2.76亿美元,年度总额已创历史新高。

Immunefi首席执行官Mitchell Amador表示:“加密行业正面临一场安全清算。” Immunefi是一家众包安全平台,保护资产总值达1800亿美元。他指出:“今年大多数黑客事件并非因审计不足,而是发生在项目上线后、协议升级期间或集成环节的漏洞。”

Amador强调,99%的Web3项目未部署基本防火墙,仅不到10%使用现代AI安全工具,他将行业现状称为“故意疏忽”。

他进一步指出,随着智能合约代码安全性不断提升,攻击面已从链上代码漏洞转向运营安全及资金库级攻击。“威胁格局正从链上代码漏洞转向运营安全和国库级攻击,”Amador解释道,“当代码变得更难攻破时,攻击者转向针对人的环节。”

随着智能合约的利用难度增加,攻击者逐渐将攻击目标从代码漏洞转向运营安全漏洞,人为因素已成为主要的攻击面。

“威胁形势正从链上代码漏洞转向运营安全和资金层级的攻击,”Amador解释道,“随着代码的加固,攻击者将目标转向人为因素。”

🇰🇵 North Korea's Famous Chollima hides malware in smart contracts via EtherHiding, posing as job recruiters after stealing $1.3B in 2024 and $2.2B in H1 2025.#NorthKorea #Blockchainhttps://t.co/8W6Pfj41u8

— Cryptonews.com (@cryptonews) October 17, 2025

卡巴斯基的更广泛研究揭示了一个持续活跃的恶意软件生态系统,该公司此前已记录多个相关活动,包括GitVenom活动(涉及数百个伪造GitHub仓库)、SparkKitty移动恶意软件(通过光学字符识别(OCR)技术窃取种子短语截图,并渗透Apple App Store及Google Play商店),以及ClipBanker木马(隐藏于伪造Microsoft Office下载包中)。

朝鲜相关威胁组织亦已升级战术,通过将恶意载荷嵌入BNB Smart Chain及以太坊智能合约,直接武器化区块链技术本身,从而构建去中心化指挥与控制基础设施,使执法机构难以关闭。

目前,卡巴斯基向用户提出以下建议:

  • 部署可靠的反病毒软件。
  • 避免在浏览器中存储敏感凭证。
  • 对游戏作弊工具及盗版软件保持极度谨慎。
  • 启用双因素认证,并将备份码存储于加密密码管理器而非明文文件。
  • 无论便利性如何,均避免从不可信来源下载软件。
在google新闻上关注我们

Disclaimer: Investing carries risk. This is not financial advice. The above content should not be regarded as an offer, recommendation, or solicitation on acquiring or disposing of any financial products, any associated discussions, comments, or posts by author or other users should not be considered as such either. It is solely for general information purpose only, which does not consider your own investment objectives, financial situations or needs. TTM assumes no responsibility or warranty for the accuracy and completeness of the information, investors should do their own research and may seek professional advice before investing.

Most Discussed

  1. 1
     
     
     
     
  2. 2
     
     
     
     
  3. 3
     
     
     
     
  4. 4
     
     
     
     
  5. 5
     
     
     
     
  6. 6
     
     
     
     
  7. 7
     
     
     
     
  8. 8
     
     
     
     
  9. 9
     
     
     
     
  10. 10