Kaspersky advierte: el troyano cifrado Stealka invade las modificaciones de juegos convencionales, los jugadores de GTA5 y Roblox se ven afectados

👤 energys@Uma 📅 2026-02-09 22:24:00

El ataque de robo de fondos de Stealka se dirige a comunidades de juegos, carteras de navegadores y bibliotecas criptográficas, exponiendo las brechas de seguridad de la información en la era Web3
(Resumen anterior: Informe Chainalysis: Los piratas informáticos norcoreanos robaron 2 mil millones de dólares en criptoactivos en 2025, y Bybit se convirtió en la mayor víctima)
(Suplemento de antecedentes: Compañía de seguridad: Los piratas informáticos norcoreanos han penetrado entre un 15 y un 20 % de las criptomonedas empresas)

Contenido de este artículo

En vísperas de las vacaciones de Navidad, debería haber sido un momento relajante para descargar juegos con ofertas especiales y módulos de actualización, pero se vio eclipsado por un software de robo de información llamado Stealka. Según la detección de Kaspersky en noviembre, los atacantes empaquetaron programas maliciosos en módulos y herramientas de trampa para juegos populares Roblox y GTA V, y los subieron a plataformas convencionales como GitHub, SourceForge y Google Sites. En el momento en que la víctima hace clic para descargar, equivale a entregar la llave de la caja fuerte de su casa.

Confiar en la plataforma se ha convertido en la mayor vulnerabilidad

Lo más difícil de prevenir en esta ola de acciones es que utilice el "manto legal" para debilitar la vigilancia. Stealka se distribuye a través de sitios web comunes de código abierto y se puede obtener sin necesidad de profundizar en la web oscura. El investigador de Kaspersky, Artem Ushkov, dijo:

"Los atacantes probablemente usaron herramientas de inteligencia artificial para generar sitios web falsos con apariencia extremadamente profesional. Estos sitios web lucen lo suficientemente impecables como para eliminar las últimas dudas que quedan de los usuarios más cautelosos".

Para los jugadores adolescentes o los usuarios ansiosos por encontrar versiones descifradas de software de oficina, hacer clic en el enlace es casi un acto reflejo. Gracias a esto, los atacantes pudieron infiltrarse en decenas de miles de ordenadores domésticos en un corto período de tiempo.

Base de datos del navegador: una bóveda bloqueada por piratas informáticos

A diferencia de los virus destructivos tradicionales, Stealka persigue la recolección de datos "silenciosa y completa". Según una investigación de Kaspersky, admite la captura de formularios de autocompletar, contraseñas y cookies para más de 100 navegadores basados en Chromium y Gecko. Para complicar aún más las cosas, Stealka puede leer datos de 115 extensiones del navegador, incluidas las billeteras MetaMask, Binance, Coinbase y administradores de contraseñas como 1Password. Al mismo tiempo, escaneará más de 80 programas de billeteras cifradas de escritorio, como Exodus y MyCrypto, para robar directamente claves privadas y frases mnemotécnicas. Una vez que los piratas informáticos obtienen estas credenciales, los activos del usuario pueden vaciarse en cuestión de minutos.

La proliferación global supera el despliegue de defensa

Stealka no es un caso aislado, sino un microcosmos de la escalada de amenazas de robo de información en 2025. Las estadísticas muestran que de enero a octubre de este año, se detectó malware dirigido a módulos de juegos un total de 384.000 veces. Aunque las primeras zonas afectadas se concentraron en Rusia, recientemente se ha extendido a Alemania, Brasil, India, Turquía y otros lugares. La velocidad de transmisión transfronteriza supera con creces la frecuencia de actualización de la mayoría de las soluciones antivirus, lo que crea el dilema de "detectar infecciones rezagadas".

La confianza cero se convierte en la última línea de defensa personal

El incidente de Stealka pone de relieve el cambio de responsabilidades tras la integración de Web3 y las finanzas tradicionales: cuando los usuarios tienen soberanía sobre los activos, también deben asumir el riesgo de proteger las claves privadas. Los expertos sugieren que, además de actualizar el software antivirus y los navegadores, lo más importante es desarrollar un hábito de descarga de confianza cero: incluso si el archivo proviene de una plataforma de código abierto que parece oficial, verifique la fuente y el valor hash del archivo. Para los poseedores de billeteras criptográficas, trasladar grandes cantidades de activos a billeteras frías y evitar instalar extensiones de billetera en los navegadores de juegos son formas pragmáticas de reducir las pérdidas.

A medida que la administración Trump ha promovido políticas amigables de cifrado desde que asumió el cargo, el mercado se ha vuelto más popular, atrayendo a más novatos a participar y también permitiendo a los piratas informáticos ver oportunidades. Stealka recuerda a los inversores que los riesgos reales suelen estar ocultos en las escenas de entretenimiento más cotidianas. La próxima vez que descargues un “mod gratuito” aparentemente inofensivo, piensa si vale la pena arriesgar toda tu billetera por ese archivo.

ملصق:
يشارك:
FB X YT IG
energys@Uma

energys@Uma

محرر Blockchain والأصول المشفرة، مع التركيز علىسوقتحليل محتوى المجال والرؤى

تعليق (10)

프랜시스 2منذ أيام
기술은 좋은 기술이지만 너무 많은 사기에 악용되어 왔습니다.
백인 2منذ أيام
많은 개념은 새 병에 담긴 오래된 와인입니다.
엘레노어 2منذ أيام
현재 산업의 발전에는 인내심이 필요합니다.
낭떠러지 2منذ أيام
단기적인 서사보다 장기적인 구축이 더 중요하다는 점에 동의합니다.
프레디 2منذ أيام
블록체인이 비즈니스 모델을 바꾸고 있다는 점에 동의합니다.
마커스 3منذ أيام
공급망 금융은 블록체인을 위한 완벽한 구현 시나리오입니다.
에디 3منذ أيام
미래에는 산업 장벽이 더 높아질 것입니다.
브루클린 12منذ أيام
확장성에 대한 기사의 전망은 지나치게 낙관적입니다.
스탠리 19منذ أيام
블록체인이 비즈니스 모델을 바꾸고 있다는 점에 동의합니다.
카를로스 27منذ أيام
탈중앙화라는 아이디어가 인터넷을 재편하고 있습니다.

أضف تعليقا

محتوى شائع