Kaspersky advierte: el troyano cifrado Stealka invade las modificaciones de juegos convencionales, los jugadores de GTA5 y Roblox se ven afectados

👤 energyedtop@Uma 📅 2026-04-04 17:35:00

El ataque de robo de fondos de Stealka se dirige a comunidades de juegos, carteras de navegadores y bibliotecas criptográficas, exponiendo las brechas de seguridad de la información en la era Web3
(Resumen anterior: Informe Chainalysis: Los piratas informáticos norcoreanos robaron 2 mil millones de dólares en criptoactivos en 2025, y Bybit se convirtió en la mayor víctima)
(Suplemento de antecedentes: Compañía de seguridad: Los piratas informáticos norcoreanos han penetrado entre un 15 y un 20 % de las criptomonedas empresas)

Contenido de este artículo

En vísperas de las vacaciones de Navidad, debería haber sido un momento relajante para descargar juegos con ofertas especiales y módulos de actualización, pero se vio eclipsado por un software de robo de información llamado Stealka. Según la detección de Kaspersky en noviembre, los atacantes empaquetaron programas maliciosos en módulos y herramientas de trampa para juegos populares Roblox y GTA V, y los subieron a plataformas convencionales como GitHub, SourceForge y Google Sites. En el momento en que la víctima hace clic para descargar, equivale a entregar la llave de la caja fuerte de su casa.

Confiar en la plataforma se ha convertido en la mayor vulnerabilidad

Lo más difícil de prevenir en esta ola de acciones es que utilice el "manto legal" para debilitar la vigilancia. Stealka se distribuye a través de sitios web comunes de código abierto y se puede obtener sin necesidad de profundizar en la web oscura. El investigador de Kaspersky, Artem Ushkov, dijo:

"Los atacantes probablemente usaron herramientas de inteligencia artificial para generar sitios web falsos con apariencia extremadamente profesional. Estos sitios web lucen lo suficientemente impecables como para eliminar las últimas dudas que quedan de los usuarios más cautelosos".

Para los jugadores adolescentes o los usuarios ansiosos por encontrar versiones descifradas de software de oficina, hacer clic en el enlace es casi un acto reflejo. Gracias a esto, los atacantes pudieron infiltrarse en decenas de miles de ordenadores domésticos en un corto período de tiempo.

Base de datos del navegador: una bóveda bloqueada por piratas informáticos

A diferencia de los virus destructivos tradicionales, Stealka persigue la recolección de datos "silenciosa y completa". Según una investigación de Kaspersky, admite la captura de formularios de autocompletar, contraseñas y cookies para más de 100 navegadores basados en Chromium y Gecko. Para complicar aún más las cosas, Stealka puede leer datos de 115 extensiones del navegador, incluidas las billeteras MetaMask, Binance, Coinbase y administradores de contraseñas como 1Password. Al mismo tiempo, escaneará más de 80 programas de billeteras cifradas de escritorio, como Exodus y MyCrypto, para robar directamente claves privadas y frases mnemotécnicas. Una vez que los piratas informáticos obtienen estas credenciales, los activos del usuario pueden vaciarse en cuestión de minutos.

La proliferación global supera el despliegue de defensa

Stealka no es un caso aislado, sino un microcosmos de la escalada de amenazas de robo de información en 2025. Las estadísticas muestran que de enero a octubre de este año, se detectó malware dirigido a módulos de juegos un total de 384.000 veces. Aunque las primeras zonas afectadas se concentraron en Rusia, recientemente se ha extendido a Alemania, Brasil, India, Turquía y otros lugares. La velocidad de transmisión transfronteriza supera con creces la frecuencia de actualización de la mayoría de las soluciones antivirus, lo que crea el dilema de "detectar infecciones rezagadas".

La confianza cero se convierte en la última línea de defensa personal

El incidente de Stealka pone de relieve el cambio de responsabilidades tras la integración de Web3 y las finanzas tradicionales: cuando los usuarios tienen soberanía sobre los activos, también deben asumir el riesgo de proteger las claves privadas. Los expertos sugieren que, además de actualizar el software antivirus y los navegadores, lo más importante es desarrollar un hábito de descarga de confianza cero: incluso si el archivo proviene de una plataforma de código abierto que parece oficial, verifique la fuente y el valor hash del archivo. Para los poseedores de billeteras criptográficas, trasladar grandes cantidades de activos a billeteras frías y evitar instalar extensiones de billetera en los navegadores de juegos son formas pragmáticas de reducir las pérdidas.

A medida que la administración Trump ha promovido políticas amigables de cifrado desde que asumió el cargo, el mercado se ha vuelto más popular, atrayendo a más novatos a participar y también permitiendo a los piratas informáticos ver oportunidades. Stealka recuerda a los inversores que los riesgos reales suelen estar ocultos en las escenas de entretenimiento más cotidianas. La próxima vez que descargues un “mod gratuito” aparentemente inofensivo, piensa si vale la pena arriesgar toda tu billetera por ese archivo.

Etiqueta:
compartir:
FB X YT IG
energyedtop@Uma

energyedtop@Uma

Editor de blockchain y criptoactivos, enfocado enmercadoAnálisis e información del contenido del dominio

Comentario (10)

斯嘉丽 83hace dias
什么是冷钱包和热钱包?
艾洛迪 83hace dias
目前行业正在重塑金融体系。
艾斯佩斯 83hace dias
观点有些理想化,忽略了人性对效率的追求。
盖尔 83hace dias
私钥丢了,资产就永远找不回来了吗?
安布罗斯 83hace dias
目前技术成熟度仍需提升。
礼来公司 83hace dias
认同,安全和性能仍是核心问题。
特德 83hace dias
gas费到底是什么?为什么波动这么大?
奥斯汀 84hace dias
文章对能源问题的讨论避重就轻。
卡门 84hace dias
未来叙事仍在,但落地更重要。
卡特 94hace dias
希望更多人看到这样的理性分析。

Añadir comentario

Contenido popular