Einführung in die Bedrohung durch Stealka
Erstmals im November identifiziert, wurde die Malware über Plattformen wie GitHub, SourceForge und Google Sites verbreitet, in einigen Fällen auch über professionell gestaltete gefälschte Websites. Nach der Installation kann Stealka Daten aus dem Autofill des Browsers ernten, auf die Einstellungen und Datenbanken von mehr als 100 Browsern zugreifen und Informationen aus 115 Browsererweiterungen extrahieren, einschließlich derjenigen, die für Krypto-Wallets, Passwortmanager und Zwei-Faktor-Authentifizierungsdienste verwendet werden.
Details zur Malware Stealka
Das Cybersicherheitsunternehmen Kaspersky hat einen neuen Malware-Stamm entdeckt, der eine Bedrohung für Krypto-Nutzer, Gamer und alltägliche Windows-Nutzer darstellt. Die Malware, die als „Stealka“ bezeichnet wird, wurde als Infostealer klassifiziert. Ihr Hauptzweck besteht darin, stillschweigend sensible Daten von infizierten Systemen zu ernten. Laut Kaspersky wird Stealka aktiv von Angreifern verbreitet, die sie als Cheats, Cracks und Mods für Videospiele tarnen, insbesondere solche, die mit beliebten Titeln wie Roblox verbunden sind, sowie mit Raubkopien legitimer Anwendungen wie Microsoft Visio.
Besorgniserregend ist die Art und Weise, wie die Malware gehostet und geteilt wird. Anstatt sich ausschließlich auf obskure oder offensichtlich bösartige Websites zu verlassen, luden die Angreifer Stealka auf bekannte Plattformen wie GitHub, SourceForge und Google Sites hoch, was den Dateien ein Erscheinungsbild von Legitimität verleiht, das ahnungslose Nutzer leicht irreführen kann. In einigen Fällen gingen die Betreiber hinter Stealka sogar noch weiter, indem sie vollständige gefälschte Websites erstellten, die professionell und vertrauenswürdig aussehen. Der Kaspersky-Forscher Artem Ushkov erklärte, dass diese Seiten möglicherweise sogar mit Hilfe von KI-Tools generiert oder verbessert wurden, was es den Nutzern erschwert, sie von echten Software-Vertriebsseiten zu unterscheiden.
Risiken und Auswirkungen von Stealka
Nach der Installation kann Stealka Online-Konten übernehmen, Kryptowährung stehlen und Krypto-Miner auf den Maschinen der Opfer ohne deren Wissen einsetzen. Die gefährlichsten Fähigkeiten der Malware sind auf ihren Fokus auf Webbrowser zurückzuführen, die auf Chromium– und Gecko-Engines basieren. Dies setzt mehr als 100 Browser einem Risiko aus, einschließlich weit verbreiteter Optionen wie Chrome, Firefox, Edge, Opera, Brave und anderen. Stealka zielt auf die Autofill-Daten des Browsers ab, was es ihr ermöglicht, Anmeldeinformationen, Adressen und Zahlungsinformationen zu erfassen. Darüber hinaus sucht sie gezielt nach Daten, die mit Browsererweiterungen verbunden sind, einschließlich derjenigen, die für Krypto-Wallets, Passwortmanager und Zwei-Faktor-Authentifizierungsdienste verwendet werden. Kaspersky schätzt, dass Stealka Informationen aus den Einstellungen und Datenbanken von 115 Browsererweiterungen extrahieren kann. Unter den rund 80 angegriffenen Krypto-Wallets befinden sich große Plattformen wie Binance, Coinbase, Crypto.com, MetaMask, Trust Wallet, Phantom und Exodus. Messaging-Anwendungen wie Discord und Telegram sowie E-Mail-Clients, VPNs, Passwortmanager und Gaming-Clients sind ebenfalls im Visier von Stealka.
Schutzmaßnahmen gegen Stealka
Um das Risiko einer Infektion zu verringern, rät Kaspersky den Nutzern, Raubkopien und inoffizielle Spiel-Mods zu vermeiden, seriöse Antivirenlösungen zu verwenden und auf dedizierte Passwortmanager zurückzugreifen, anstatt sensible Daten direkt in Browsern zu speichern.
Phishing-Schema in Brooklyn
Malware ist nicht die einzige Bedrohung, die Krypto-Nutzer ins Visier nimmt. Ein 23-jähriger Mann aus Brooklyn wurde wegen Dutzender von Straftaten angeklagt, weil er angeblich eine groß angelegte Phishing-Operation orchestriert hat, die rund 16 Millionen Dollar in Kryptowährung von Coinbase-Nutzern in den Vereinigten Staaten gestohlen hat. Das Büro des Staatsanwalts von Brooklyn gab am Freitag bekannt, dass Ronald Spektor, ein Bewohner von Sheepshead Bay, mit 31 Anklagepunkten konfrontiert ist, darunter schwerer Diebstahl ersten Grades, Geldwäsche und verwandte Finanzverbrechen, die aus einem Schema stammen, das angeblich mehr als ein Jahr lief.
Die Staatsanwälte sagen, Spektor habe etwa 100 Opfer zwischen April 2023 und Dezember 2024 ins Visier genommen, indem er sich als Kundenservicemitarbeiter von Coinbase ausgab. Laut der Anklage kontaktierte er Nutzer und warnte sie, dass ihre Konten unmittelbar von Hackern bedroht seien. Indem er Angst und Dringlichkeit ausnutzte, überzeugte Spektor angeblich die Opfer, ihre Krypto-Bestände in neue Wallets zu transferieren, die er heimlich kontrollierte, wodurch er ihre Konten effektiv leer räumte.
Nachdem die Gelder gestohlen waren, behaupten die Behörden, Spektor habe versucht, deren Herkunft zu verschleiern, indem er die Erlöse durch Krypto-Mixer, Token-Tauschdienste und Online-Glücksspielplattformen wusch.
Ermittler sagen, das Schema führte zu verheerenden Verlusten für einige Opfer, darunter ein Bewohner Kaliforniens, der mehr als 1 Million Dollar verlor, und ein Opfer aus Virginia, dessen Verluste 900.000 Dollar überstiegen. Spektor soll online unter dem Alias „Ronaldd“ agiert und den Handle „Ronaldd“ über verschiedene Plattformen verwendet haben. Die Staatsanwälte sagen, er habe auch einen Telegram-Kanal namens „Blockchain enemies“ betrieben, in dem er offen mit seinen Verbrechen prahlte und sogar zugab, bis zu 6 Millionen Dollar beim Glücksspiel verloren zu haben. Diese Beiträge wurden später Teil der Beweise, die gegen ihn verwendet wurden.
Bisher haben die Behörden etwa 105.000 Dollar in bar und rund 400.000 Dollar an Kryptowährung sichergestellt. Ermittler befragten während der Untersuchung mehr als 70 Opfer und identifizierten letztendlich fast 100 Personen, die von dem Schema betroffen waren. Coinbase-CEO Brian Armstrong erkannte die Anklage in einem Beitrag auf X an und warnte Betrüger, dass diejenigen, die die Kunden der Börse ins Visier nehmen, verfolgt und zur Rechenschaft gezogen werden.