Los estafadores de criptomonedas ahora utilizan un nuevo malware para robar credenciales de inicio de sesión de criptomonedas a comerciantes e inversores en la industria de los videojuegos. Según una investigación de la firma de ciberseguridad Kaspersky, los estafadores están insertando malware en mods piratas de Roblox y otros juegos para robardentde inicio de sesión de criptomonedas a los usuarios.
Según una publicación de Kaspersky, existe una nueva variante de ladrón de información llamada Stealka, que se ha detectado en plataformas de distribución como GitHub, SourceForge, Softpedia y sites.google.com. Este malware se camufla como mods, trucos y cracks no oficiales para juegos y otras aplicaciones de Windows. Los estafadores utilizan Stealka para extraer información confidencial de inicio de sesión y del navegador, que luego utilizan para robar activos digitales.
El malware ataca principalmente los datos de navegadores como Chrome, Opera, Firefox, Edge, Yandex y Brave, así como la configuración y las bases de datos de más de 100 extensiones de navegador. Estas extensiones incluyen monederos de activos digitales de Binance, Crypto.com, MetaMask y Trust Wallet. También ataca gestores de contraseñas como LastPass, NordPass y 1Password, y aplicaciones de doble factor (2FA) como Google Authenticator, Authy y Bitwarden.
Además, Kaspersky señaló que Stealka no se limita a las extensiones de navegador, sino que también puede extraer claves privadas cifradas, datos de frases semilla y rutas de archivos de billetera de aplicaciones independientes de billeteras de criptomonedas. Esto incluye aplicaciones como MyCrypto, MyMonero, Binance , Exodus, así como otras aplicaciones para Bitcoin , Ethereum , Solar, Novacoin, Monero, Dogecoin y Bitcoin ABC.
Artem Ushkov, experto en ciberseguridad de Kaspersky, explicó que el nuevo malware fue detectado por las soluciones de endpoint de la compañía para equipos Windows en noviembre. El malware Stealka también puede robar datos y tokens de autenticación de aplicaciones de mensajería como Discord y Telegram, gestores de contraseñas, clientes de correo electrónico como Mailbird y Outlook, aplicaciones de toma de notas como StickyNotes de Microsoft, Notezilla y NoteFly, y clientes VPN como Windscribe, OpenVPN y ProtonVPN.
Según Ushkov, el malware tiene su base en Rusia y se dirige principalmente a usuarios de esa región. Sin embargo, también se han detectado ataques de este malware en otros países, como Turquía, Brasil, Alemania e India, añadió. Ante esta amenaza, Kaspersky ha recomendado a los usuarios evitar las estrategias de los estafadores que intentan usar este malware y otros para robar susdent. Han instado a los usuarios a evitar mods no oficiales o pirateados, y han destacado la necesidad de utilizar software antivirus de empresas de confianza.
El blog también desaconseja a los usuarios almacenar información importante y confidencial en sus navegadores, y les pide que utilicen la autenticación de dos factores siempre que sea posible. Además, se les pide que utilicen códigos de seguridad en la mayoría de las situaciones, instándolos a no guardarlos en navegadores ni en documentos de texto. Además, se les enja tener cuidado con el origen de sus descargas de juegos y otros archivos, ya que estos estafadores se aprovechan de la necesidad de los usuarios de descargar archivos gratuitos de fuentes no oficiales.
En un caso popular mencionado por las autoridades esta semana, un emprendedor con sede en Singapur perdió toda su cartera tras descargar un juego falso. El emprendedor afirmó haber encontrado una oportunidad de prueba beta para Telegram en un juego en línea llamado MetaToy. Señaló que creía que el juego era genuino debido a algunas métricas, como la apariencia de su sitio web y la actividad en Discord. Sin embargo, tras descargar el lanzador del juego, sin saberlo, instaló malware, que borró más de 14.189 dólares en criptomonedas de su sistema.
Si bien los estafadores pueden usar Stealka para robar información personal y activos digitales, no hay indicios de que haya causado daños significativos, señaló el experto en ciberseguridad. "Desconocemos la cantidad de criptomonedas robadas con este malware", afirmó Ushkov. "Nuestras soluciones protegen contra esta amenaza: todo el malware Stealka detectado fue bloqueado por nuestras soluciones". Esto significa que se desconoce si los estafadores han usado el malware para robar activos digitales y la magnitud de su robo.
¿Quieres que tu proyecto esté presente en las mentes más brillantes del mundo de las criptomonedas? Preséntalo en nuestro próximo informe del sector, donde los datos se combinan con el impacto.