根據卡巴斯基(Kaspersky)於 24 日發佈的警告,一種新型資訊竊取惡意程式「Stealka(斯蒂爾卡)」正在快速擴散,主要透過偽裝成遊戲模組或破解軟體來入侵電腦系統,針對使用加密貨幣的玩家與一般用戶構成重大威脅。
這款名為「斯蒂爾卡」的惡意碼自 2023 年 11 月首次被發現,專門攻擊 Windows 作業系統。其散播方式極具隱蔽性,經常偽裝為遊戲作弊工具、模組或常用公用軟體,並放置於 GitHub、SourceForge、Softpedia 與 Google Sites 等廣受信任的平台,使使用者在未察覺情況下下載並執行。卡巴斯基指出,斯蒂爾卡曾假冒 Roblox 模組與微軟(MSFT)的 Visio 盜版軟體發佈,駭客甚至仿造官方網站界面,組合自動化工具與專業化的使用者介面,進一步混淆使用者判斷。
根據報告,斯蒂爾卡在啟動後會悄悄收集使用者儲存在瀏覽器中的密碼、自動填寫資料、以及與加密貨幣錢包相關的私密資訊。其目標鎖定超過 115 款瀏覽器擴充功能,其中包括 Metamask、Binance Wallet 和 Coinbase Wallet 等主流錢包,竊取包含種子詞(Seed Phrase)、私鑰與錢包路徑,以及二階段驗證設定資料與信用卡資訊。
評論:斯蒂爾卡的出現反映出加密貨幣使用者正日益成為駭客眼中的高價值目標,資訊安全的邊界也隨 Web3 應用普及而不斷拓展。
這些被竊資料不僅造成即刻的資產損失,更可能被用於進一步的釣魚攻擊。若用戶帳號遭入侵,惡意連結能透過其聯絡人與社群平台進行二次傳播,產生連鎖效應。
卡巴斯基的數據顯示,斯蒂爾卡最早在俄羅斯被偵測,如今已擴散至土耳其、巴西、德國與印度等多國。這類惡意程式常以單一壓縮檔形式出現,部分還內含加密貨幣挖礦程序,借由受感染電腦進行暗中挖礦,為攻擊者創造額外經濟利益。即便使用者遵守基本的網路安全行為,若未驗證檔案來源與完整性,仍可能不慎受害。
為防範此類攻擊,卡巴斯基建議使用者避免從非官方或未驗證的來源下載軟體與遊戲模組,同時安裝信賴防毒軟體,並維持作業系統與應用程式的最新版本。下載時也應檢查檔案的數位簽章與校驗碼。
針對加密貨幣使用者,建議改用獨立的密碼管理工具代替瀏覽器記憶功能,並為所有重要帳號啟用雙重認證(2FA),以大幅降低風險。
評論:這起事件提醒我們僅靠瀏覽器防護已無法應對日益強化的網路威脅,整體錢包生態系統的安全性,應成為產業關注的優先要務。
📌 關鍵詞強調:Stealka(斯蒂爾卡)、惡意程式、加密貨幣安全、種子詞、資訊竊取、Roblox 模組、Metamask、雙重認證 。
🛡 延伸提醒:想了解如何進一步保護您的加密貨幣資產?請考慮使用冷錢包儲存重要資產,並定期更新防毒及作業系統安全修補程式。
留言 0