Stealka 竊資攻擊鎖定遊戲社群、瀏覽器錢包與密碼庫,暴露 Web3 時代資安缺口 (前情提要:Chainalysis報告:北韓駭客2025年盜走20億美元加密資產,Bybit成最大受害者 ) (背景補充:安全公司:北韓駭客已滲透 15~20% 加密貨幣企業) 聖誕假期前夕,本該是下載特價遊戲與更新模組的輕鬆時刻,卻因一款名為 Stealka 的資訊竊取軟體而蒙上陰影。根據Kaspersky 11 月偵測,攻擊者把惡意程式包裝成熱門遊戲 Roblox、GTA V 的模組與作弊工具,並上傳到 GitHub、SourceForge、Google Sites 等主流平台。受害者點擊下載的那一刻,就等於把家中保險箱的鎖匙交出去。 信任平台成為最大漏洞 這波行動最難防範的地方,在於它利用「合法外衣」削弱警覺。Stealka 透過常見開源網站散布,不需鑽研暗網就能取得。Kaspersky 研究員 Artem Ushkov 說: 「攻擊者很可能使用了 AI 工具來生成視覺極其專業的虛假網站。這些網站看起來無懈可擊,足以消除最具戒心的用戶最後一絲疑慮。」 對青少年玩家或急於尋找辦公軟體破解版的用戶而言,點擊連結幾乎是反射動作。正因如此,攻擊者得以在短時間內滲入數以萬計的家用電腦。 瀏覽器資料庫:駭客鎖定的金庫 與傳統破壞型病毒不同,Stealka 追求的是「靜默而完整」的數據收割。根據Kaspersky 調查,它支援擷取超過 100 種 Chromium 與 Gecko 內核瀏覽器的自動填表、密碼與 Cookies。更棘手的是,Stealka 能讀取 115 項瀏覽器擴充功能的資料,涵蓋 MetaMask、Binance、Coinbase 錢包,以及 1Password 等密碼管理員。同時,它會掃描桌面端 Exodus、MyCrypto 等 80 多款加密錢包程式,直接竊取私鑰與助記詞。一旦駭客取得這些憑證,用戶資產恐在數分鐘內被轉空。 全球擴散速度超過防禦部署 Stealka 不是孤立案例,而是 2025 年資訊竊取威脅升級的縮影。統計顯示,今年 1 月至 10 月,鎖定遊戲模組的惡意軟體偵測次數累計 38.4 萬次。雖然最早受害區域集中於俄羅斯,但近期已擴散至德國、巴西、印度與土耳其等地。跨國傳播速度遠超多數防毒解決方案的更新頻率,形成「偵測落後感染」的困境。 零信任成為個人最後防線 Stealka 事件凸顯 Web3 與傳統金融融合後的責任轉移:當用戶擁有資產主權,也必須負擔保護私鑰的風險。專家建議,除了更新防毒軟體與瀏覽器外,最關鍵的是養成零信任下載習慣——即便檔案來自看似官方的開源平台,也要再次確認來源與檔案雜湊值。對於加密錢包持有者,將大額資產移至冷錢包、避免在遊戲用瀏覽器安裝錢包擴充功能,是降低損失的務實做法。 隨著川普政府上任後推動友善加密政策,市場熱度攀升吸引更多新手參與,也讓駭客看見機會差。Stealka 提醒投資者,真正的風險往往藏在最日常的娛樂場景。下一次下載看似無害的「免費模組」前,先想一想:那個檔案值不值得拿整個錢包做賭注。 相關報導 IMF 警告:穩定幣將如「木馬屠城」侵蝕央行貨幣主權 罹癌實況主玩Steam遊戲被駭加密錢包,Valve緊急下架藏木馬遊戲 微軟警告新惡意木馬程式:鎖定攻擊OKX、Metamask等20種主流Web3錢包〈卡巴斯基警告:主流遊戲mod出現加密木馬病毒,〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。


