Le piège des jeux gratuits : ce nouveau logiciel malveillant vide votre portefeuille crypto en quelques secondes.

Le piège des jeux gratuits : ce nouveau logiciel malveillant vide votre portefeuille crypto en quelques secondes.

Kaspersky met en garde contre Stealka, un logiciel malveillant dissimulé dans des mods de jeux vidéo qui dérobe les clés de portefeuilles numériques. Protégez vos actifs et renforcez votre cybersécurité crypto contre cette menace.

La recherche de raccourcis dans les jeux vidéo ou d'un accès gratuit à des logiciels payants est devenue la porte d'entrée idéale pour une nouvelle menace financière. 

Des utilisateurs fréquentant les dépôts de code et les sites de téléchargement ont commencé à signaler des comportements anormaux sur leurs ordinateurs après l'installation de modifications pour des jeux populaires. La société de sécurité Kaspersky a identifié le coupable :… Stealka, un logiciel malveillant conçu avec minutie pour s'emparer des identifiants et des actifs numériques en quelques instants après son exécution.

Ce nouveau logiciel malveillant représente une évolution dans la stratégie des cybercriminels, qui ne se cachent plus seulement dans les recoins obscurs du dark web. 

Les attaquants sont parvenus à infiltrer des plateformes légitimes et hautement fiables telles que GitHub, Google Sites o SourceForge pour distribuer son code. En dissimulant le fichier infecté sous forme de mise à jour pour des jeux comme Roblox o Grand Theft Auto Vou même sous forme de licence gratuite pour Microsoft VisioIls parviennent à amener la victime à ouvrir les portes de son propre système de sécurité.

Accédez à Bit2Me et échangez des cryptomonnaies.

L'art de la tromperie sur les plateformes de confiance

L'efficacité de Stealka réside dans sa capacité à se fondre dans l'environnement numérique quotidien de l'utilisateur. Des chercheurs ont constaté que les criminels créent des pages d'atterrissage à l'apparence visuelle professionnelle qui Ils imitent parfaitement les sites de téléchargement légitimes.

Dans certains cas, les criminels utilisent des appâts irrésistibles pour la communauté des joueurs, comme de prétendues fuites de jeux très attendus ou des outils d'optimisation Windows promettant d'améliorer les performances des ordinateurs. Le piège comprend de faux indicateurs de sécurité : le site web prétend que le fichier a été analysé par plusieurs antivirus et qu'il est sain, ce qui diminue la vigilance de l'utilisateur.

Une fois que l'utilisateur exécute manuellement le fichier, croyant installer un mod ou un crack, le logiciel malveillant s'active en arrière-plan sans aucun signe d'infection apparent. Aucune fenêtre contextuelle ni ralentissement immédiat ne viennent alerter la victime.

La stratégie de propagation de ce logiciel malveillant repose sur l'exploitation de la confiance que les utilisateurs accordent aux plateformes collaboratives où, traditionnellement, les communautés de développeurs partageaient des ressources en toute sécurité. Cependant, l'analyse forensique numérique révèle que ces comptes de distribution sont souvent des profils volés à des utilisateurs légitimes, créant ainsi une chaîne d'infection qui s'auto-entretient.

Transactions crypto sécurisées sur Bit2Me

Stealka : un prédateur de diplômes et d'actifs financiers

L'objectif principal de ce développement malveillant est le suppression des données à valeur économique directe et d'identitéStealka a été programmé pour attaquer l'infrastructure utilisée quotidiennement par des millions de personnes. Son code cible plus d'une centaine de navigateurs basés sur les moteurs Chromium et Gecko, dont les plus populaires comme Chrome, Edge, Firefox et Brave. 

De plus, les logiciels malveillants ne font pas de discrimination et emporte tout sur son passagede l'historique de navigation aux cookies de session qui permettent aux comptes de rester ouverts sans avoir à ressaisir le mot de passe.

Le risque augmente de façon exponentielle pour les investisseurs en actifs numériques, car Stealka est capable de suivre et d'extraire des informations de plus de quatre-vingts types de portefeuilles numériques. Par exemple, des extensions de navigateur populaires telles que… MetaMask, Phantom, Portefeuille Binance o Trust Wallet Ce sont des objectifs prioritaires. 

Ce logiciel malveillant recherche activement phrases de départ, Le clés privées fichiers de configuration et de chiffrement qui accordent un accès complet aux fonds crypto de l'utilisateur. 

Mais, outre les extensions de navigateur, le logiciel malveillant analyse le disque dur à la recherche d'applications de bureau de cryptomonnaie et de gestionnaires de mots de passe, tentant ainsi de pénétrer la sécurité de coffres-forts numériques que l'utilisateur considérait comme impénétrables.

D'après les chercheurs de l'entreprise, la sophistication de cette attaque permet aux criminels de contourner les mesures de sécurité de base. En dérobant les cookies de session actifs et les identifiants, les attaquants peuvent, dans certains cas, accéder aux comptes des victimes en usurpant l'identité de l'utilisateur et en s'affranchissant des étapes d'authentification classiques. Ceci compromet non seulement les actifs financiers, mais aussi l'identité numérique complète de la personne concernée.

Accédez à votre compte et achetez des crypto-actifs

Le détournement de l'identité numérique

L'influence de Stealka dépasse le simple vol d'argent. recherche Il précise que le logiciel malveillant également Il collecte des informations provenant d'applications de messagerie et de communication. como Discord, Telegram et les clients de messagerie. Cette collecte de données poursuit un double objectif : d’une part, obtenir des informations sensibles monétisables ou utilisables à des fins d’extorsion ; d’autre part, pirater des comptes pour les utiliser comme vecteurs d’attaque. Un utilisateur infecté devient ainsi, à son insu, un distributeur de logiciels malveillants en partageant des liens malveillants avec ses contacts depuis un compte que ses amis considèrent comme sûr.

Les données techniques fournies par les experts indiquent que le logiciel malveillant a également la capacité de Prenez des captures d'écran et recueillez des informations détaillées sur le système d'exploitation et le matériel.Cette empreinte numérique permet aux attaquants de classer leurs victimes et de déterminer lesquelles constituent des cibles de grande valeur pour des attaques ultérieures plus ciblées. 

Bien que la plus forte concentration d'infections ait été détectée en Russie, la nature mondiale des téléchargements de jeux et de logiciels a étendu la menace à des pays comme le Brésil, l'Allemagne, la Turquie et l'Inde, démontrant que les frontières géographiques sont sans importance pour ce type de distribution.

Accédez à Bit2Me et échangez des cryptomonnaies.

Défense active contre la menace invisible

Se protéger contre les outils de cybersécurité liés aux cryptomonnaies et le vol de données comme Stealka nécessite un changement des habitudes de navigation et de gestion de l'information. 

Les experts de Kaspersky, y compris le chercheur Artem OuchkovIls soulignent que le bon sens ne suffit plus lorsque les faux sites web sont presque identiques aux vrais. La recommandation fondamentale est d'éviter de télécharger des logiciels piratés ou des modifications de jeux qui ne proviennent pas de développeurs officiels, car ces fichiers sont… véhicule de transport préféré pour code malveillant.

Les experts insistent également sur l'importance de ne plus utiliser son navigateur comme un coffre-fort numérique. Ils avertissent que l'enregistrement direct des mots de passe et des informations de carte bancaire dans Chrome ou Firefox facilite grandement le travail des cybercriminels une fois qu'ils ont infecté votre ordinateur. Ils recommandent d'utiliser des gestionnaires de mots de passe indépendants et… Activation de l'authentification à deux facteurs (2FA) sur tous les comptes sensibles, car cela ajoute des niveaux de friction qui peuvent contrecarrer l'attaque ou minimiser les dommages en cas d'infection. 

Enfin, ils soulignent que la mise à jour régulière des logiciels antivirus dotés de capacités d'analyse en temps réel demeure le moyen le plus efficace de détecter et de bloquer l'exécution de ces types de menaces avant qu'elles ne parviennent à communiquer avec les serveurs des attaquants.

Vos cryptomonnaies sécurisées au même endroit : découvrez Bit2Me