Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Opisi virusa, 25.12.2025, 12:00 PM
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za krađu naloga, kriptovaluta i za instalaciju kripto-rudara na zaraženim uređajima.
Stealka se najčešće širi prerušen u krekove, varalice i modove za igre, a distribuira se putem popularnih platformi kao što su GitHub, SourceForge, Softpedia i Google Sites. Da bi se malver aktivirao, korisnik mora sam da pokrene preuzeti fajl.
U pojedinim slučajevima, verovatno koristeći veštačku inteligenciju, napadači idu i korak dalje, kreirajući lažne veb-sajtove koji reklamiraju piratski softver ili modove za igre. Nazivi fajlova i sajtova služe kao mamac, ali sadržaj preuzetih fajlova nema nikakve veze sa onim što se reklamira — unutra je uvek isti malver.
Kada korisnik odluči da preuzme, recimo, piratsku igru, sajt prikazuje baner koji kaže da fajl skeniraju različiti antivirusni programi. Naravno, takvo skeniranje se zapravo ne dešava. Napadači samo pokušavaju da stvore iluziju pouzdanosti.
Stealka je posebno opasna jer cilja internet pregledače zasnovane na Chromium i Gecko platformama, zbog čega je ugroženo više od stotinu različitih pregledača, uključujući Chrome, Firefox, Edge, Brave i Opera. Pregledači čuvaju ogromnu količinu osetljivih informacija, koje napadači koriste za preuzimanje naloga i nastavak napada. Glavne mete su podaci za automatsko popunjavanje, kao što su podaci za prijavu, adrese i podaci o platnim karticama. Zato je čuvanje lozinki u pregledaču rizično jer ih napadači mogu lako izvući. Kolačići i tokeni sesije su možda još vredniji za hakere, jer omogućavaju kriminalcima da zaobiđu dvofaktorsku autentifikaciju i otmu naloge bez unosa lozinke.
Priča se ne završava hakovanjem naloga. Napadači koriste kompromitovane naloge da dalje šire malver. Na primer, istraživači kompanije Kaspersky otkrili su Stealka malver u GTAV modu objavljenom na namenskom sajtu sa naloga koji je prethodno bio kompromitovan.
Osim podataka iz pregledača, Stealka cilja i ekstenzije za kripto-novčanike (Binance, Coinbase, Crypto.com, SafePal, Trust Wallet, MetaMask, Ton, Phantom, Exodus), menadžere lozinki (1Password, Bitwarden, LastPass, KeePassXC, NordPass) i dvofaktorsku autentifikaciju (Authy, Google Authenticator, Bitwarden), kao i lokalne fajlove brojnih aplikacija, od aplikacija za poruke i mejl klijenata do VPN aplikacija. Malver takođe prikuplja osnovne informacije o sistemu i pravi snimke ekrana.
Kako se zaštititi
Stručnjaci savetuju korišćenje pouzdanog antivirusnog softvera, oprez pri preuzimanju fajlova čak i sa legitimnih veb-sajtova, kao i izbegavanje čuvanja lozinki i podataka o karticama u pregledačima. Preporučuje se i uključivanje dvofaktorske autentifikacije gde god je moguće, i poseban oprez sa varalicama i modovima za igre, kao i piratskim softverom.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





