Die Falle kostenloser Spiele: Diese neue Schadsoftware leert Ihre Krypto-Wallet in Sekundenschnelle

Die Falle kostenloser Spiele: Diese neue Schadsoftware leert Ihre Krypto-Wallet in Sekundenschnelle

Kaspersky warnt vor Stealka, einer Schadsoftware, die in Spielmodifikationen versteckt ist und Schlüssel für digitale Geldbörsen stiehlt. Schützen Sie Ihre Vermögenswerte und verbessern Sie Ihre Kryptosicherheit, um sich vor dieser Bedrohung zu schützen.

Die Suche nach Abkürzungen in Videospielen oder nach kostenlosem Zugang zu kostenpflichtiger Software hat sich zu einem idealen Einfallstor für eine neue finanzielle Bedrohung entwickelt. 

Nutzer, die häufig Code-Repositories und Download-Portale besuchen, berichten vermehrt von ungewöhnlichem Verhalten ihrer Computer nach der Installation von Modifikationen für beliebte Spiele. Das Sicherheitsunternehmen Kaspersky hat die Ursache identifiziert: … Stealka, eine Schadsoftware, die sorgfältig darauf ausgelegt ist, Anmeldeinformationen und digitale Daten innerhalb von Augenblicken nach der Ausführung zu erbeuten.

Diese neue Malware stellt eine Weiterentwicklung der Strategie von Cyberkriminellen dar, da sie sich nicht mehr nur in den dunklen Ecken des Darknets verstecken. 

Den Angreifern ist es gelungen, in legitime und hoch angesehene Plattformen wie beispielsweise … einzudringen. GitHub, Google Sites o SourceForge um seinen Code zu verbreiten. Indem er die infizierte Datei als Upgrade für Spiele wie Roblox o Grand Theft Auto Voder sogar als kostenlose Lizenz für Microsoft VisioSie schaffen es, das Opfer dazu zu bringen, die Türen seines eigenen Sicherheitssystems zu öffnen.

Greife auf Bit2Me zu und handle mit Kryptowährungen.

Die Kunst der Täuschung auf vertrauenswürdigen Plattformen

Stealkas Effektivität liegt in seiner Fähigkeit, sich in die alltägliche digitale Umgebung des Nutzers einzufügen. Forscher haben festgestellt, dass Kriminelle Landingpages mit einem professionell wirkenden visuellen Erscheinungsbild erstellen, die Sie imitieren perfekt legitime Downloadseiten.

In manchen Fällen nutzen Kriminelle verlockende Köder für die Gaming-Community, etwa vermeintliche Leaks heiß erwarteter Spiele oder Windows-Optimierungstools, die eine Leistungssteigerung des Computers versprechen. Die Falle beinhaltet gefälschte Sicherheitsindikatoren: Die Website behauptet, die Datei sei von mehreren Antivirenprogrammen geprüft und sauber, wodurch die Vorsicht der Nutzer gewahrt bleibt.

Sobald der Nutzer die Datei manuell ausführt, in der Annahme, eine Modifikation oder einen Crack zu installieren, aktiviert sich die Schadsoftware im Hintergrund, ohne offensichtliche Anzeichen einer Infektion zu zeigen. Es gibt keine Pop-ups oder sofortige Leistungseinbußen, die das Opfer warnen könnten.

Die Strategie zur Verbreitung dieser Schadsoftware beruht darauf, das Vertrauen der Nutzer in kollaborative Plattformen auszunutzen, auf denen Entwicklergemeinschaften traditionell Ressourcen sicher austauschen. Digitale Forensik zeigt jedoch, dass es sich bei diesen Verbreitungskonten häufig um gestohlene Profile legitimer Nutzer handelt, wodurch eine sich selbst verstärkende Infektionskette entsteht.

Sichere Krypto-Transaktionen auf Bit2Me

Stealka: Ein Raubtier, das es auf Referenzen und Finanzvermögen abgesehen hat

Das Hauptziel dieser bösartigen Entwicklung ist die Entfernung von Daten über direkten wirtschaftlichen Wert und IdentitätsdatenStealka wurde so programmiert, dass es die Infrastruktur angreift, die täglich von Millionen von Menschen genutzt wird. Der Code zielt auf über hundert Browsertypen ab, die auf den Engines Chromium und Gecko basieren, darunter die beliebtesten auf dem Markt wie Chrome, Edge, Firefox und Brave. 

Darüber hinaus diskriminiert Malware nicht und fegt alles hinweg, was sich ihm in den Weg stelltvon der Browserhistorie bis hin zu Session-Cookies, die es ermöglichen, Konten geöffnet zu halten, ohne dass das Passwort erneut eingegeben werden muss.

Das Risiko für Investoren in digitale Vermögenswerte steigt exponentiell, da Stealka die spezifische Fähigkeit besitzt, Informationen aus über achtzig verschiedenen Arten von digitalen Geldbörsen zu verfolgen und zu extrahieren. Beispielsweise können beliebte Browsererweiterungen wie … MetaMask, Phantom, Binance-Geldbörse o Geldbörse vertrauen Dies sind Prioritätsziele. 

Diese Schadsoftware sucht aktiv nach Seed-Phrasendas private Schlüssel verschlüsselte Konfigurationsdateien, die dem Benutzer vollen Zugriff auf seine Kryptowährungen gewähren. 

Zusätzlich zu Browsererweiterungen durchsucht die Malware die Festplatte nach Desktop-Anwendungen für Kryptowährungen und Passwortmanagern, um die Sicherheit digitaler Tresore zu durchbrechen, die der Benutzer für undurchdringlich hielt.

Laut den Forschern des Unternehmens ermöglicht die Raffinesse des Angriffs Kriminellen, grundlegende Sicherheitsmaßnahmen zu umgehen. Durch den Diebstahl aktiver Session-Cookies und Zugangsdaten können Angreifer in bestimmten Fällen auf die Konten der Opfer zugreifen, indem sie sich als der ursprüngliche Nutzer ausgeben und herkömmliche Authentifizierungsschritte überspringen. Dies gefährdet nicht nur finanzielle Vermögenswerte, sondern die gesamte digitale Identität der betroffenen Person.

Greifen Sie auf Ihr Konto zu und kaufen Sie Kryptowährungen.

Die Übernahme der digitalen Identität

Stealkas Einfluss reicht weit über den unmittelbaren Diebstahl von Geld hinaus. Forschung Darin wird detailliert beschrieben, dass die Malware auch Es sammelt Informationen aus Messaging- und Kommunikationsanwendungen. als Discord, Telegram und E-Mail-Clients. Diese Datensammlung verfolgt zwei Ziele: Zum einen werden sensible Informationen gesucht, die sich monetarisieren oder zur Erpressung nutzen lassen, zum anderen werden Konten kapert, um sie als neue Angriffsvektoren zu verwenden. Ein infizierter Nutzer wird unwissentlich zum Verbreiter von Schadsoftware, indem er schädliche Links von einem Konto, das seine Freunde für sicher halten, mit seinen Kontakten teilt.

Die von Experten bereitgestellten technischen Daten deuten darauf hin, dass die Malware auch die Fähigkeit besitzt, Erstellen Sie Screenshots und sammeln Sie detaillierte Informationen über das Betriebssystem und die Hardware.Dieser digitale Fingerabdruck ermöglicht es Angreifern, ihre Opfer zu klassifizieren und zu entscheiden, welche davon wertvolle Ziele für gezieltere Angriffe zu späteren Zeitpunkten darstellen. 

Obwohl die höchste Infektionskonzentration in Russland festgestellt wurde, hat die globale Natur von Spiele- und Software-Downloads die Bedrohung auch in Länder wie Brasilien, Deutschland, die Türkei und Indien gebracht, was zeigt, dass geografische Grenzen für diese Art der Verbreitung irrelevant sind.

Melde dich bei Bit2Me an und handle mit Kryptowährungen.

Aktive Verteidigung gegen die unsichtbare Bedrohung

Der Schutz vor Krypto-Cybersicherheitstools und Datendiebstahl wie Stealka erfordert eine Änderung der Surfgewohnheiten und des Informationsmanagements. 

Kaspersky-Experten, einschließlich des Forschers Artem UshkovSie betonen, dass der gesunde Menschenverstand allein nicht mehr ausreicht, da gefälschte Webseiten echten Webseiten zum Verwechseln ähnlich sehen. Die grundlegende Empfehlung lautet, keine Raubkopien von Software oder Spielmodifikationen herunterzuladen, die nicht von offiziellen Entwicklern stammen, da diese Dateien gefährlich sind. bevorzugtes Transportfahrzeug für Schadcode.

Experten betonen außerdem, wie wichtig es ist, den Browser nicht länger als Datenspeicher zu nutzen. Sie warnen davor, dass das direkte Speichern von Passwörtern und Kreditkarteninformationen in Chrome oder Firefox Kriminellen die Arbeit erheblich erleichtert, sobald diese Ihren Computer infiziert haben. Sie empfehlen die Verwendung unabhängiger Passwortmanager und... Aktivierung der Zwei-Faktor-Authentifizierung (2FA) auf allen sensiblen Konten, da dies zusätzliche Reibungspunkte schafft, die den Angriff vereiteln oder den Schaden im Falle einer Infektion minimieren können. 

Abschließend weisen sie darauf hin, dass die Aufrechterhaltung einer aktuellen Antivirensoftware mit Echtzeit-Scanfunktionen nach wie vor die wirksamste Barriere darstellt, um die Ausführung dieser Bedrohungen zu erkennen und zu blockieren, bevor sie mit den Servern der Angreifer kommunizieren können.

Ihre sicheren Kryptowährungen an einem Ort: Geben Sie Bit2Me ein