اكتشف باحثو الأمن السيبراني في كاسبرسكي برنامجًا ضارًا خطيرًا جديدًا يسمى Stealka يتنكر في شكل تعديلات ألعاب فيديو شائعة وبرامج مقرصنة.
تم العثور على البرامج الضارة على منصات موثوقة مثل GitHub وSourceForge وGoogle Sites، مما يجعلها خطيرة بشكل خاص لأن المستخدمين يعتقدون أنهم يقومون بالتنزيل من مصادر مشروعة. قاد الباحث في كاسبرسكي أرتيم أوشكوف التحقيق وحذر من أن المهاجمين يقومون بإنشاء مواقع ويب مزيفة ذات مظهر احترافي لتوزيع البرامج الضارة.
كيف ينتشر Stealka
ينتشر Stealka في المقام الأول من خلال تعديلات الألعاب الزائفة والغش، خاصة بالنسبة للعناوين الشهيرة مثل Roblox وGrand Theft Auto V. كما يقوم المهاجمون أيضًا بإخفاء البرامج الضارة في إصدارات متصدعة من البرامج مثل Microsoft Visio.
وفقًا لأبحاث كاسبرسكي، أصبح مجرمو الإنترنت أكثر تعقيدًا في أسلوبهم. يقوم بعض المهاجمين بإنشاء مواقع ويب مزيفة بالكامل تبدو احترافية للغاية، وربما يستخدمون أدوات الذكاء الاصطناعي لجعلها تبدو جديرة بالثقة. تعرض هذه المواقع أيضًا نتائج فحص مزيفة لمكافحة الفيروسات لخداع المستخدمين للاعتقاد بأن الملفات آمنة.
ملفات البرامج الضارة هي ببساطة طعم يستخدم مصطلحات بحث شائعة لجذب التنزيلات. المحتوى الفعلي داخل هذه الملفات ليس له علاقة بما يتم الإعلان عنه، فهو دائمًا نفس برنامج سرقة المعلومات بغض النظر عن اللعبة أو البرنامج الذي يدعي أنه كذلك.
المصدر: كاسبيرسكي
يستخدم المهاجمون أيضًا حسابات مخترقة على مواقع تعديل الألعاب الشرعية لنشر البرامج الضارة. يؤدي هذا إلى إنشاء دورة خطيرة حيث تصبح بيانات الاعتماد المسروقة أدوات لإصابات إضافية.
ما يمكن أن يسرق Stealka
تتمتع Stealka بقدرات واسعة تجعلها خطيرة للغاية بالنسبة لحاملي العملات المشفرة. تستهدف البرامج الضارة البيانات من أكثر من 100 متصفح ويب مختلف مبني على محركات Chromium وGecko، بما في ذلك Chrome وFirefox وOpera وEdge وBrave وYandex Browser.
تتضمن الأهداف الأساسية بيانات الملء التلقائي مثل بيانات اعتماد تسجيل الدخول وعناوين المنازل وتفاصيل بطاقة الدفع. لكن الخطر الحقيقي يكمن في تركيزها على أصول العملات المشفرة.
يمكن لـ Stealka الوصول إلى الإعدادات وقواعد البيانات الخاصة بـ 115 امتدادًا للمتصفح تستخدم لمحافظ العملات المشفرة، ومديري كلمات المرور، وخدمات المصادقة الثنائية. من بين 80 محفظة عملات مشفرة معرضة للخطر هناك منصات رئيسية بما في ذلك:
- بينانس
- كوين بيس
- تشفير.كوم
- SafePal
- محفظة الثقة
- ميتا ماسك
- فانتوم
- الخروج
تستهدف البرامج الضارة أيضًا تطبيقات المحفظة المستقلة، واستخراج المفاتيح الخاصة المشفرة، وبيانات العبارة الأولية، ومسارات ملفات المحفظة، ومعلمات التشفير. من المحتمل أن تسمح هذه المعلومات للمهاجمين باستنزاف محافظ العملات المشفرة بالكامل.
بالإضافة إلى محافظ العملات المشفرة، تقوم Stealka باختراق تطبيقات المراسلة مثل Discord وTelegram وعملاء البريد الإلكتروني بما في ذلك Outlook وMailbird وخدمات VPN ومديري كلمات المرور ومنصات الألعاب. حتى أن البرامج الضارة تأخذ لقطات شاشة وتجمع معلومات عامة عن النظام.
من يتم استهدافه
يقع معظم الضحايا المؤكدين في روسيا، حيث يبدو أن البرامج الضارة تتمركز بشكل أساسي. ومع ذلك، تم اكتشاف إصابات أيضًا في تركيا والبرازيل وألمانيا والهند، مما يدل على أن التهديد ينتشر عالميًا.
تستهدف البرامج الضارة على وجه التحديد الأشخاص الذين يقومون بتنزيل تعديلات غير رسمية على الألعاب، والبرامج المقرصنة، والغش من مصادر لم يتم التحقق منها. يعد اللاعبون الذين يبحثون عن تحسينات مجانية لألعابهم المفضلة أهدافًا رئيسية.
الأضرار المالية لا تزال مجهولة
في حين أن Stealka تتمتع بقدرات كبيرة على التسبب في أضرار مالية، تفيد Kaspersky أن جميع محاولات الإصابة المعروفة التي لاحظتها أنظمتها قد تم حظرها بواسطة منتجاتها الأمنية. لا يوجد حاليًا أي دليل مؤكد على حدوث سرقة واسعة النطاق للعملات المشفرة تعزى مباشرة إلى هذه الحملة.
صرح أرتيم أوشكوف أن الشركة “ليست على علم بكمية العملات المشفرة التي تمت سرقتها باستخدامها”، مشيرًا إلى أن حلولها نجحت في حظر جميع مثيلات البرامج الضارة المكتشفة. ومع ذلك، هذا لا يعني أن التهديد لا يكاد يذكر. قد تظل الإصابات غير المكتشفة موجودة على الأنظمة التي لا تتمتع بحماية كافية، خاصة عندما يقوم المستخدمون بتنزيل أدوات متصدعة أو تعديلات مشبوهة من مصادر غير رسمية.
الاتصال بتهديدات مماثلة
يشبه سلوك Stealka إلى حد كبير برنامجًا ضارًا آخر يسمى ModStealer تم اكتشافه في سبتمبر 2025. واستهدف ModStealer أيضًا محافظ العملات المشفرة عبر أنظمة تشغيل متعددة وتهرب من اكتشاف برامج مكافحة الفيروسات لمدة شهر تقريبًا.
يشير هذا النمط إلى أن عمليات البرمجيات الخبيثة كخدمة أصبحت أكثر شيوعًا، حيث يبيع مجرمو الإنترنت أدوات البرمجيات الخبيثة الجاهزة للشركات التابعة التي تتمتع بالحد الأدنى من المهارات التقنية.
كيف تحمي نفسك
يوصي Kaspersky بعدة خطوات حاسمة للحماية من Stealka والتهديدات المشابهة:
تجنب المحتوى المقرصن: ابتعد عن تعديلات الألعاب غير الرسمية والغش والبرامج المقرصنة. إن المدخرات الزائفة من البرامج المتصدعة لا تستحق المخاطرة بفقدان كل عملاتك المشفرة.
استخدم برامج الأمان: قم بتثبيت برامج مكافحة الفيروسات الموثوقة مع الحماية في الوقت الحقيقي. حتى الملفات التي تم تنزيلها من مواقع الويب الشرعية يمكن أن تتعرض للخطر.
لا تقم بتخزين البيانات الحساسة في المتصفحات: تجنب حفظ كلمات المرور وتفاصيل بطاقة الدفع والمعلومات السرية الأخرى مباشرة في متصفحك. استخدم مديري كلمات المرور المخصصين والمحصنين ضد هذه الأنواع من عمليات الاستغلال.
تمكين المصادقة الثنائية: قم بإعداد المصادقة الثنائية على جميع الحسابات واستخدم الرموز الاحتياطية. قم بتخزين هذه الرموز بشكل آمن – لا تقم أبدًا بتخزينها في المستندات النصية أو الملاحظات أو متصفحك.
التنزيل من المصادر الرسمية فقط: قم فقط بتنزيل تعديلات البرامج والألعاب من مصادر رسمية تم التحقق منها. كن حذرًا للغاية بشأن ملحقات المتصفح التي تقوم بتثبيتها.
الصورة الأكبر
يسلط ظهور Stealka الضوء على التقاطع المتزايد بين نقاط الضعف في الألعاب والعملات المشفرة. يستغل مجرمو الإنترنت رغبة اللاعبين في الحصول على محتوى مجاني لإنشاء بوابات للجرائم المالية.
وفقًا للتقارير الأخيرة، أصبحت حملات التوظيف الضارة التي تستخدم عروض العمل المزيفة أيضًا من طرق التسليم الشائعة للبرامج الضارة المماثلة. يواجه قطاع العملات المشفرة سباق تسلح متصاعد في مجال الأمن مع استمرار تطور هذه التهديدات.
ومع إظهار Stealka مدى سهولة انتشار البرامج الضارة عبر الأنظمة الأساسية الموثوقة والتهرب من اكتشافها، يجب على المستخدمين أن يظلوا يقظين. يعد التهديد بمثابة تذكير بأنه إذا كان هناك شيء يبدو جيدًا جدًا لدرجة يصعب تصديقها – مثل برنامج مجاني أو برنامج متصدع – فمن المحتمل أن يكون كذلك.
كن متيقظًا، كن آمنًا
يمثل Stealka تهديدًا خطيرًا لحاملي العملات المشفرة الذين يقومون بتنزيل محتوى غير رسمي للعبة. وفي حين لم يتم تأكيد أي سرقات كبيرة حتى الآن، إلا أن قدرات البرامج الضارة يمكن أن تؤدي إلى خسائر مالية كبيرة لأولئك الذين ليس لديهم الحماية المناسبة. من خلال تجنب البرامج المقرصنة، واستخدام أدوات الأمان، واتباع أفضل الممارسات لأمن التشفير، يمكن للمستخدمين تقليل خطر الوقوع ضحية لهذه التهديدات والتهديدات المماثلة بشكل كبير.

