一款偽裝成遊戲外掛與破解軟體的新型惡意程式「Stealka(斯蒂爾卡)」近日曝光,專門竊取用戶的加密貨幣錢包與瀏覽器擴充功能相關資料。根據資安公司卡巴斯基(Kaspersky)於 24 日(當地時間)發表的報告指出,這種惡意軟體正鎖定 Windows 使用者進行攻擊,包含竊取登入認證、植入加密貨幣挖礦程式,甚至可擴及重要密鑰與自動填入資料等敏感資訊。
卡巴斯基指出,Stealka 最早於 2023 年 11 月被偵測到。駭客會將其偽裝成《Roblox》等熱門遊戲模組、軟體破解工具進行散佈。這類文件多數發布在 GitHub、SourceForge、Google Sites 等開源平台中,具有高度可信度,還有部分駭客更透過 AI 工具建立精緻的假冒網站,提高感染機率。Stealka 的運作原理是誘使使用者主動執行檔案,進而觸發惡意代碼。
這款惡意軟體專門針對 Chromium 與 Gecko 架構的超過 100 種瀏覽器展開攻擊,涵蓋 Google Chrome、Mozilla Firefox、Brave、Microsoft Edge、Opera、Yandex 等主流產品。不僅能竊取儲存在瀏覽器中的使用者名稱、密碼、自動填入的住址與信用卡號資料,甚至可入侵錢包擴充功能與密碼管理工具、雙重驗證(2FA)紀錄等更多敏感項目。
在加密貨幣錢包方面,受害範圍廣泛,包括幣安(Binance)、Coinbase、Crypto.com、MetaMask、Trust Wallet、SafePal、TON、Phantom、Nexus、Exodus 等超過 80 種錢包皆是主要攻擊目標。此外,Steam、Discord、Telegram、Unigram、Pidgin 與 Tox 等即時通訊軟體與 ViewVPN 等 VPN 工具也在攻擊清單之中。
卡巴斯基警告,用戶若經常下載非法軟體或非官方遊戲模組、外掛等,風險將顯著提高,因 Stealka 的散播機制是利用使用者主動執行檔案來啟動攻擊。專家建議應避免使用未經授權的破解或修改遊戲,並改用官方管道下載軟體,以減少風險;同時也建議使用可靠的防毒軟體,以及將密碼儲存於專業的密碼管理工具,而非瀏覽器。
此外,根據 Cloudflare 的研究,全球電子郵件中有超過 5% 含有惡意內容,其中約一半為釣魚連結、25% 帶有惡意 HTML 附件。這顯示日常使用的瀏覽器拓展、應用程式與電子郵件早已成為駭客新的攻擊通道,對 NFT 和 DeFi 用戶而言更面臨巨大的資安挑戰。
評論:
Stealka 的出現反映出駭客攻擊手法日益進化,而「瀏覽器錢包」正逐漸成為資安破口。尤其是依賴網頁介面操作資產的用戶,應更加重視「硬體錢包」與雙重驗證措施的使用。為因應這類攻擊趨勢,去除瀏覽器內自動儲存的敏感資料,也是一項實用的防護策略。
關鍵詞:加密貨幣錢包、惡意軟體、瀏覽器擴充功能、網路釣魚、資訊安全
留言 0