Добавить в корзинуПозвонить
Найти в Дзене

Новый троянец Stealka атакует пользователей Windows, маскируясь под моды для игр и взломанный софт

Специалисты «Лаборатории Касперского» обнаружили новую вредоносную программу, получившую название Stealka. Программа нацелена на пользователей операционной системы Windows и предназначена для скрытого сбора широкого спектра конфиденциальной информации с зараженных компьютеров. В перечень похищаемых данных входят учётные записи (логины и пароли), реквизиты банковских карт, а также доступы к криптовалютным кошелькам. По статистике исследователей, основная доля атак с использованием этого трояна приходится на территорию России. Однако инциденты также зафиксированы в ряде других государств, включая Турцию, Бразилию, Германию и Индию. Злоумышленники применяют изощрённые методы распространения вредоносного кода. Stealka маскируется под пиратские версии программного обеспечения, неофициальные моды и читы для компьютерных игр, а также под ключи активации различных программ. Для распространения используются как популярные платформы для разработчиков (GitHub, SourceForge) и специально созданные
   Пруфы.рф
Пруфы.рф

Специалисты «Лаборатории Касперского» обнаружили новую вредоносную программу, получившую название Stealka. Программа нацелена на пользователей операционной системы Windows и предназначена для скрытого сбора широкого спектра конфиденциальной информации с зараженных компьютеров. В перечень похищаемых данных входят учётные записи (логины и пароли), реквизиты банковских карт, а также доступы к криптовалютным кошелькам.

По статистике исследователей, основная доля атак с использованием этого трояна приходится на территорию России. Однако инциденты также зафиксированы в ряде других государств, включая Турцию, Бразилию, Германию и Индию.

Злоумышленники применяют изощрённые методы распространения вредоносного кода. Stealka маскируется под пиратские версии программного обеспечения, неофициальные моды и читы для компьютерных игр, а также под ключи активации различных программ. Для распространения используются как популярные платформы для разработчиков (GitHub, SourceForge) и специально созданные фишинговые сайты, которые имитируют легитимные игровые и софтверные ресурсы.

Визуальное оформление этих страниц зачастую отличается высоким качеством, что может свидетельствовать о применении злоумышленниками инструментов на базе искусственного интеллекта для их генерации. В некоторых случаях для усыпления бдительности жертв на поддельном сайте перед загрузкой файла имитируется процесс его проверки антивирусным решением.

Вредно ли оставлять ноутбук на зарядке? Разбираем главный миф об аккумуляторах Эксперт по кибербезопасности «Лаборатории Касперского» Артем Ушков отметил, что функционал Stealka не ограничивается кражей данных из браузеров. Троянец также извлекает информацию из криптокошельков, клиентов электронной почты и мессенджеров, приложений для ведения заметок и ряда игровых проектов. Для распространения троянца киберпреступники могут использовать уже скомпрометированные учётные записи пользователей. В качестве примера Ушков привёл случай, когда зараженный файл − мод для игры GTA V − был размещён на специализированном ресурсе именно с взломанного аккаунта.

Для минимизации рисков заражения эксперты рекомендуют пользователям придерживаться следующих правил безопасности.

1. Загружать программы исключительно из официальных источников и магазинов приложений.

2. Активировать двухфакторную аутентификацию для защиты учётных записей.

3. Использовать комплексные решения для кибербезопасности от проверенных вендоров, эффективность которых регулярно подтверждается независимым тестированием.