На экспертных площадках по кибербезопасности обсуждается появление нового трояна-стилера Stealka, нацеленного на операционные системы Windows. Этот вредонос специализируется на краже конфиденциальной информации: от учетных записей и паролей до данных банковских карт и криптокошельков. Наибольшее количество атак фиксируется в России, но кампании с использованием Stealka уже отмечены и в других странах, включая Турцию, Бразилию, Германию и Индию.
Stealka: специализация на краже данных и связь с Rabbit Stealer
Stealka относится к классу троянов-стилеров — вредоносных программ, основной задачей которых является скрытый сбор и отправка данных злоумышленникам. В основе Stealka лежит уже известный в криминальной среде стилер Rabbit Stealer, но новый вариант получил расширенный функционал и более продуманную инфраструктуру распространения.
После заражения троян собирает на устройстве:
- логины и пароли от веб-сайтов, онлайн-игр, почтовых сервисов;
- данные платежных карт и другой финансовой информации;
- сведения о системе (версия ОС, список установленных программ, запущенные процессы);
- информацию из веб-браузеров: cookies, сохранённые сессии, автозаполнение форм;
- данные криптокошельков и некоторых биржевых клиентов.
Отдельно отмечается акцент на браузерных данных, поскольку они часто позволяют получить доступ сразу ко множеству сервисов без дополнительной аутентификации.
Дополнительные возможности: скриншоты и майнинг криптовалюты
Помимо кражи учетных данных, Stealka способен делать скриншоты экрана, что позволяет атакующим заполучить информацию, которая не хранится в явном виде (например, одноразовые коды, данные личных кабинетов, интерфейсы бирж и кошельков).
В ряде случаев зафиксировано, что на скомпрометированную систему дополнительно загружается майнер криптовалюты. Это приводит не только к риску финансовых потерь из‑за кражи данных, но и к заметному падению производительности компьютера, перегреву и повышенному энергопотреблению.
Методы распространения: моды, читы и фальшивые программы
Киберпреступники активно маскируют Stealka под легитимное программное обеспечение. В основном это:
- фальшивые моды и читы для популярных игр;
- «активаторы» и «кряки» для коммерческого ПО;
- якобы бесплатные premium-версии программ.
Такие файлы распространяются через известные платформы вроде GitHub и SourceForge, а также через специально созданные сайты, которые имитируют игровые порталы и каталоги программ. Исследователи отмечают высокое качество поддельных страниц: дизайн, тексты и структура выглядят убедительно и профессионально. Не исключено, что при их создании используются инструменты на основе искусственного интеллекта.
На некоторых ресурсах перед началом загрузки демонстрируется фиктивная проверка файла антивирусом, которая якобы подтверждает его безопасность. Такой прием снижает бдительность пользователей и повышает вероятность успешного заражения.
Кого атакует Stealka: от геймеров до владельцев криптоактивов
По данным исследователей, Stealka ориентирован не только на массовых пользователей, но и на более «ценные» цели — активных участников игровой индустрии, криптоинвесторов и тех, кто использует одну и ту же учетную запись во множестве сервисов.
Помимо браузеров, вредонос способен извлекать данные из:
- криптовалютных кошельков (desktop- и browser-версий);
- мессенджеров и VoIP-клиентов;
- почтовых клиентов (настольных приложений);
- приложений для заметок и менеджеров задач;
- игровых платформ и лаунчеров.
Исследователи отмечают, что злоумышленники могут использовать уже похищенные учетные данные для дальнейшего распространения трояна. В частности, зафиксирован случай, когда мод для игры GTA V, зараженный стилером, был загружен на специализированный сайт с ранее скомпрометированного аккаунта. Это создает иллюзию доверия: пользователи видят знакомый профиль и не подозревают, что его владельцем уже управляют злоумышленники.
Риски для пользователей и организаций
Стилеры, подобные Stealka, опасны тем, что они часто остаются незамеченными до тех пор, пока не будет нанесен реальный ущерб. Компрометация учетной записи может привести к:
- потере доступа к почте, социальным сетям, игровым аккаунтам;
- кражам средств с банковских карт и криптокошельков;
- использованию ваших аккаунтов для дальнейшего распространения вредоноса;
- утечке корпоративной информации, если стилер попадает на рабочие станции.
Для организаций подобные инциденты чреваты не только прямыми финансовыми потерями, но и репутационным ущербом, необходимостью реагировать на утечки данных и усиливать меры защиты в экстренном режиме.
Чтобы снизить риск заражения стилером Stealka и аналогичными угрозами, имеет смысл придерживаться базовых, но эффективных рекомендаций: загружать ПО только с официальных сайтов и проверенных маркетплейсов, не использовать пиратские активаторы и читы, включить многофакторную аутентификацию, регулярно обновлять систему и приложения, а также применять современное защитное ПО с поведенческими технологиями обнаружения. Внимательное отношение к источникам файлов и дисциплина в области кибербезопасности по‑прежнему остаются ключевыми факторами защиты от стилеров нового поколения.