Les escrocs utilisent désormais un nouveau logiciel malveillant pour voler les identifiants de connexion des traders et investisseurs du secteur des jeux en cryptomonnaie. Selon une étude de la société de cybersécurité Kaspersky, ils insèrent ce logiciel malveillant dans des versions piratées de Roblox et d'autres jeux afin de dérober lesdentde connexion des utilisateurs.
D'après un article de Kaspersky, un nouveau type de voleur de données, baptisé Stealka, a été détecté sur des plateformes de distribution telles que GitHub, SourceForge, Softpedia et sites.google.com. Ce logiciel malveillant se dissimule sous l'apparence de mods, de cheats ou de cracks non officiels pour les jeux et applications Windows. Les escrocs utilisent Stealka pour exfiltrer des informations sensibles, notamment les identifiants de connexion et les données de navigation, afin de dérober des ressources numériques.
Des escrocs déploient de nouveaux logiciels malveillants pour voler des actifs numériques.
Ce logiciel malveillant cible principalement les données contenues dans les navigateurs tels que Chrome, Opera, Firefox, Edge, Yandex et Brave, ainsi que les paramètres et les bases de données de plus de 100 extensions de navigateur. Parmi ces extensions figurent les portefeuilles d'actifs numériques de Binance, Crypto.com, MetaMask et Trust Wallet. Il cible également les gestionnaires de mots de passe comme LastPass, NordPass et 1Password, ainsi que les applications d'authentification à deux facteurs (2FA) comme Google Authenticator, Authy et Bitwarden.
De plus, Kaspersky a souligné que Stealka ne se limite pas aux extensions de navigateur ; il peut également dérober les clés privées chiffrées, les phrases de récupération et les chemins d'accès aux fichiers de portefeuilles à partir d'applications de portefeuilles de cryptomonnaies autonomes. Cela inclut des applications comme MyCrypto, MyMonero, BinanceEthereumEthereum EthereumEthereumBitcoinDogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoinEthereumEthereum EthereumEthereumDogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoinDogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoin DogecoinDogecoinDogecoinet BitcoinABC.
Artem Ushkov, expert en cybersécurité chez Kaspersky, a expliqué que le nouveau logiciel malveillant avait été détecté en novembre par les solutions de sécurité des terminaux Windows de l'entreprise. Stealka peut également dérober des données et des jetons d'authentification pour des applications de messagerie telles que Discord et Telegram, des gestionnaires de mots de passe, des clients de messagerie comme Mailbird et Outlook, des applications de prise de notes comme StickyNotes (Microsoft), Notezilla et NoteFly, ainsi que des clients VPN comme Windscribe, OpenVPN et ProtonVPN.
Ushkov décrit en détail les activités du logiciel malveillant
Selon Ushkov, le logiciel malveillant est basé en Russie et cible principalement les utilisateurs de cette région. Cependant, des attaques de ce logiciel ont également été détectées dans d'autres pays, notamment en Turquie, au Brésil, en Allemagne et en Inde », a-t-il ajouté. Face à cette menace, Kaspersky conseille aux utilisateurs de se méfier des escrocs qui tentent d'utiliser ce logiciel malveillant et d'autres pour voler leursdent. L'entreprise les exhorte à éviter les modifications non officielles ou piratées et souligne l'importance d'utiliser un logiciel antivirus provenant d'éditeurs réputés.
Le blog déconseille également aux utilisateurs de stocker des informations importantes et sensibles dans leur navigateur, et les encourage à utiliser l'authentification à deux facteurs dès que possible. De plus, il leur est recommandé d'utiliser des codes de sauvegarde dans la plupart des situations, et de ne surtout pas les enregistrer dans leur navigateur ni dans des documents texte. Enfin, les utilisateurs sont enjà être vigilants quant à la provenance de leurs téléchargements de jeux et autres fichiers, car les escrocs profitent de leur désir de télécharger gratuitement des fichiers depuis des sources non officielles.
Dans une affaire qui a fait grand bruit cette semaine, un entrepreneur singapourien a perdu l'intégralité de son portefeuille après avoir téléchargé un faux jeu. Il a expliqué avoir découvert une opportunité de test bêta pour Telegram dans un jeu en ligne appelé MetaToy. Convaincu de la légitimité du jeu en raison de certains éléments, notamment l'apparence de son site web et l'activité de son serveur Discord, il a cependant installé, à son insu, un logiciel malveillant qui a effacé plus de 14 189 dollars de cryptomonnaies de son système.
Bien que les escrocs puissent utiliser Stealka pour dérober des informations personnelles et des actifs numériques, rien n'indique qu'il ait causé des dégâts importants, a souligné l'expert en cybersécurité. « Nous ignorons le montant des cryptomonnaies volées grâce à ce logiciel », a déclaré Ushkov. « Nos solutions protègent contre cette menace : tous les logiciels malveillants Stealka détectés ont été bloqués par nos solutions. » Par conséquent, on ignore toujours si les escrocs ont utilisé ce logiciel malveillant pour voler des actifs numériques et l'ampleur de leurs vols.

