
Kaspersky alerta sobre Stealka, un malware oculto en mods de juegos que roba claves de billeteras digitales. Protege tus activos y mejora tu ciberseguridad cripto ante esta amenaza.
La búsqueda de atajos en videojuegos o el acceso gratuito a software de pago se ha convertido en la puerta de entrada perfecta para una nueva amenaza financiera.
Los usuarios que frecuentan repositorios de código y sitios de descargas han comenzado a reportar comportamientos anómalos en sus equipos tras instalar modificaciones para títulos populares. La firma de seguridad Kaspersky ha identificado al responsable bajo el nombre de Stealka, un software malicioso diseñado meticulosamente para barrer credenciales y activos digitales en cuestión de instantes tras su ejecución.
Este nuevo malware representa una evolución en la estrategia de los ciberdelincuentes, pues ya no se esconden únicamente en rincones oscuros de la web profunda.
Los atacantes han logrado infiltrar plataformas legítimas y de alta confianza como GitHub, Google Sites o SourceForge para distribuir su código. Al camuflar el archivo infectado como una mejora para juegos como Roblox o Grand Theft Auto V, o incluso como una licencia gratuita para Microsoft Visio, logran que la propia víctima sea quien abra las puertas de su sistema de seguridad.
Accede a Bit2Me y opera con criptoEl arte del engaño en plataformas de confianza
La efectividad de Stealka radica en su capacidad para mimetizarse con el entorno digital cotidiano del usuario. Los investigadores han detectado que los criminales crean páginas de aterrizaje con un aspecto visual profesional que imitan a la perfección sitios de descarga legítimos.
En algunos casos, los criminales utilizan cebos irresistibles para la comunidad gamer, como supuestas filtraciones de juegos muy esperados o herramientas de optimización para Windows que prometen mejorar el rendimiento del equipo. La trampa incluye falsos indicadores de seguridad donde la página asegura que el archivo ha sido escaneado por múltiples antivirus y está limpio, lo que reduce la guardia de quien realiza la descarga.
Una vez que el usuario ejecuta el archivo manualmente, creyendo que está instalando un mod o un crack, el malware se activa en segundo plano sin mostrar señales evidentes de infección. No hay ventanas emergentes ni ralentizaciones inmediatas que alerten a la víctima.
La estrategia para la propagación de este malware se basa en el abuso de la confianza que los usuarios depositan en plataformas colaborativas donde, históricamente, las comunidades de desarrolladores han compartido recursos de forma segura. Sin embargo, el análisis forense digital revela que estas cuentas distribuidoras a menudo son perfiles robados a otros usuarios legítimos, creando una cadena de infección que se retroalimenta constantemente.
Opera cripto seguro en Bit2MeStealka: Un depredador de credenciales y activos financieros
El objetivo principal de este desarrollo malicioso es la sustracción de valor económico directo y datos de identidad. Stealka ha sido programado para atacar la infraestructura sobre la que navegan millones de personas diariamente. Su código apunta a más de cien tipos de navegadores basados en los motores Chromium y Gecko, lo que incluye a los más utilizados del mercado como Chrome, Edge, Firefox y Brave.
Además, el malware no discrimina y barre con todo lo que encuentra a su paso, desde el historial de navegación hasta las cookies de sesión que permiten mantener abiertas las cuentas sin necesidad de volver a introducir la contraseña.
El riesgo se eleva exponencialmente para los inversores de activos digitales, ya que Stealka tiene la capacidad específica de rastrear y extraer información de más de ochenta tipos de billeteras digitales. Por ejemplo, extensiones de navegador populares como MetaMask, Phantom, Binance Wallet o Trust Wallet son objetivos prioritarios.
Este software malicioso busca activamente las frases semilla, las claves privadas encriptadas y los archivos de configuración que otorgan acceso total a los fondos cripto del usuario.
Pero, además de las extensiones de navegador, el malware escanea el disco duro en busca de aplicaciones de escritorio de criptomonedas y gestores de contraseñas, intentando vulnerar la seguridad de bóvedas digitales que el usuario consideraba impenetrables.
Según los investigadores de la firma, la sofisticación del ataque permite a los delincuentes eludir medidas de seguridad básicas. Al robar las cookies de sesión activas junto con las credenciales, los atacantes pueden, en ciertos escenarios, acceder a las cuentas de las víctimas simulando ser el usuario original y saltándose los pasos de autenticación convencionales. Esto pone en peligro no solo el capital financiero, sino la identidad digital completa de la persona afectada.
Accede a tu cuenta y compra criptoactivosEl secuestro de la identidad digital
El alcance de Stealka va más allá del robo inmediato de dinero. La investigación detalla que el malware también recopila información de aplicaciones de mensajería y comunicación como Discord, Telegram y clientes de correo electrónico. El propósito de esta recolección de datos es doble. Por un lado, busca información sensible que pueda ser monetizada o utilizada para extorsión y, por otro, busca secuestrar las cuentas para utilizarlas como nuevos vectores de ataque. Un usuario infectado se convierte, sin saberlo, en un distribuidor del malware al compartir enlaces maliciosos con sus contactos desde una cuenta que sus amigos consideran segura.
Los datos técnicos proporcionados por los expertos señalan que el malware también tiene la capacidad de realizar capturas de pantalla y recopilar información detallada del sistema operativo y el hardware. Esta huella digital permite a los atacantes clasificar a sus víctimas y decidir cuáles son objetivos de alto valor para realizar ataques más dirigidos posteriormente.
Aunque la mayor concentración de infecciones se ha detectado en Rusia, la naturaleza global de las descargas de juegos y software ha llevado la amenaza a países como Brasil, Alemania, Turquía e India, demostrando que las fronteras geográficas son irrelevantes para este tipo de distribución.
Entra en Bit2Me y opera criptomonedasLa defensa activa frente a la amenaza invisible
La protección contra herramientas de ciberseguridad cripto y robo de datos como Stealka requiere un cambio en los hábitos de navegación y gestión de la información.
Los expertos de Kaspersky, incluyendo al investigador Artem Ushkov, enfatizan que depender únicamente del sentido común ya no es suficiente cuando las páginas falsas son casi idénticas a las reales. La recomendación fundamental es evitar la descarga de software pirateado o modificaciones de juegos que no provengan de los desarrolladores oficiales, ya que estos archivos son el vehículo de transporte predilecto para el código malicioso.
Para los expertos, también resulta imperativo dejar de utilizar el navegador como una caja fuerte. Advierten que guardar contraseñas y datos de tarjetas de crédito directamente en Chrome o Firefox facilita enormemente el trabajo de los delincuentes una vez que logran infectar el equipo. Recomiendan el uso de gestores de contraseñas independientes y la activación de la autenticación de dos factores (2FA) en todas las cuentas sensibles, ya que esto añade capas de fricción que pueden frustrar el ataque o minimizar el daño en caso de infección.
Finalmente, señalan que mantener un software antivirus actualizado con capacidad de escaneo en tiempo real sigue siendo la barrera más efectiva para detectar y bloquear la ejecución de este tipo de amenazas antes de que logren comunicarse con los servidores de los atacantes.
Tus criptos seguras en un solo lugar: entra en Bit2Me

