Napadači ga koriste za krađu naloga, kriptovaluta i za instalaciju kripto-rudara na zaraženim uređajima.
Stealka se najčešće širi prerušen u krekove, varalice i modove za igre, a distribuira se putem popularnih platformi kao što su GitHub, SourceForge, Softpedia i Google Sites. Da bi se malver aktivirao, korisnik mora sam da pokrene preuzeti fajl.
U pojedinim slučajevima, vjerovatno koristeći vještačku inteligenciju, napadači idu i korak dalje, kreirajući lažne veb-sajtove koji reklamiraju piratski softver ili modove za igre. Nazivi fajlova i sajtova služe kao mamac, ali sadržaj preuzetih fajlova nema nikakve veze sa onim što se reklamira — unutra je uvijek isti malver.
Kada korisnik odluči da preuzme, recimo, piratsku igru, sajt prikazuje baner koji kaže da fajl skeniraju različiti antivirusni programi. Naravno, takvo skeniranje se zapravo ne dešava. Napadači samo pokušavaju da stvore iluziju pouzdanosti.
Stealka je posebno opasna jer cilja internet pregledače zasnovane na Chromium i Gecko platformama, zbog čega je ugroženo više od stotinu različitih pregledača, uključujući Chrome, Firefox, Edge, Brave i Opera. Pregledači čuvaju ogromnu količinu osetljivih informacija, koje napadači koriste za preuzimanje naloga i nastavak napada. Glavne mete su podaci za automatsko popunjavanje, kao što su podaci za prijavu, adrese i podaci o platnim karticama. Zato je čuvanje lozinki u pregledaču rizično jer ih napadači mogu lako izvući. Kolačići i tokeni sesije su možda još vrijedniji za hakere, jer omogućavaju kriminalcima da zaobiđu dvofaktorsku autentifikaciju i otmu naloge bez unosa lozinke.
Priča se ne završava hakovanjem naloga. Napadači koriste kompromitovane naloge da dalje šire malver. Na primjer, istraživači kompanije Kaspersky otkrili su Stealka malver u GTAV modu objavljenom na namjenskom sajtu sa naloga koji je prethodno bio kompromitovan.
Osim podataka iz pregledača, Stealka cilja i ekstenzije za kripto-novčanike (Binance, Coinbase, Crypto.com, SafePal, Trust Wallet, MetaMask, Ton, Phantom, Exodus), menadžere lozinki (1Password, Bitwarden, LastPass, KeePassXC, NordPass) i dvofaktorsku autentifikaciju (Authy, Google Authenticator, Bitwarden), kao i lokalne fajlove brojnih aplikacija, od aplikacija za poruke i mejl klijenata do VPN aplikacija. Malver takođe prikuplja osnovne informacije o sistemu i pravi snimke ekrana.
Kako se zaštititi
Stručnjaci savjetuju korišćenje pouzdanog antivirusnog softvera, oprez pri preuzimanju fajlova čak i sa legitimnih veb-sajtova, kao i izbjegavanje čuvanja lozinki i podataka o karticama u pregledačima. Preporučuje se i uključivanje dvofaktorske autentifikacije gdje god je moguće, i poseban oprez sa varalicama i modovima za igre, kao i piratskim softverom, piše Informacija.
Saznajte sve o najvažnijim vijestima i događajima, pridružite se našoj Viber zajednici ili čitajte na Google News.