Новый вредоносный набор под общим именем Stealka представляет угрозу владельцам Windows‑компьютеров, которые используют системы для работы с криптовалютой. Программа маскируется под легитимные элементы — чаще всего под расширения компьютерных игр и файлы‑активаторы — и при запуске остаётся незаметной для пользователя и антивирусных модулей. Файлы с Stealka обнаруживали на популярных площадках и на специально созданных сайтах, имитирующих страницы видеоигр.
Что такое вирус Stealka и как он распространяется
Stealka — это вредоносная программа, которая маскируется под обычное программное обеспечение и активационные файлы, чтобы обмануть пользователя и пройти базовую проверку. Исходные инсталляторы и заражённые файлы публиковали на таких площадках, как GitHub и SourceForge, а также на сайтах‑имитациях игровых страниц, откуда пользователи могли их скачать. По числу зафиксированных случаев наибольшее число пострадавших отмечено в России, Турции, Бразилии и Индии.
Как работает Stealka и какие угрозы он несет
После попадания на компьютер вредоносная программа действует незаметно для владельца и антивирусов, что затрудняет её оперативное обнаружение и удаление. Основные задачи Stealka — кража паролей криптовалютных кошельков и, в отдельных случаях, загрузка майнеров на заражённые машины для добычи цифровых монет. Полученные злоумышленниками учетные данные затем используют для распространения вредоносной программы через взломанные аккаунты и размещение заражённых файлов на ресурсах, связанных с играми, инвестициями и финансами.
Статистика киберпреступлений в 2025 году
Аналитики по блокчейнам из компании Chainalysis зафиксировали, что с января по начало декабря 2025 года киберпреступники похитили криптовалюту на сумму свыше $3,41 млрд. Эта сумма немного превышает показатель за 2024 год, когда совокупный объём похищенного составил $3,38 млрд, что указывает на сохраняющуюся масштабную активность злоумышленников в сфере краж цифровых активов.
Как защитить свой криптокошелек от Stealka
При защите кошельков и устройств важно соблюдать базовые правила цифровой гигиены и быть внимательным к источникам софта, который вы устанавливаете. Отдельное внимание стоит уделять расширениям и «активационным» файлам, которые часто используются мошенниками для маскировки; по возможности избегайте скачивания подобных файлов с непроверенных ресурсов. Также полезно поддерживать антивирусные решения в актуальном состоянии и проверять подозрительные файлы, особенно если вы скачиваете материалы, связанные с играми или инвестициями.
Почему это важно
Если вы храните приватные ключи или пароли на компьютере, незаметная кража данных означает прямой риск потери средств и доступа к кошелькам. Для майнера это также угроза: помимо кражи, заражение может привести к установке майнеров, которые снизят производительность и увеличат энергопотребление оборудования. Кроме того, украденные учётные данные используются злоумышленниками для дальнейшего распространения вредоносных файлов, что увеличивает риск повторного заражения.
Что делать?
Для майнера с любым количеством устройств — от одного до сотен — важно выполнить несколько понятных шагов, чтобы снизить риск заражения и минимизировать последствия в случае атаки. Ниже — конкретная последовательность действий, которую можно выполнить самостоятельно.
- Не устанавливайте расширения, активаторы и сомнительные моды из непроверенных источников; проверяйте репозитории и подписи файлов.
- Держите антивирус и систему обновлёнными, регулярно сканируйте компьютеры и устройства управления майнингом.
- Используйте уникальные пароли и двухфакторную аутентификацию для кошельков и аккаунтов; при подозрениях сразу смените данные доступа.
- Изолируйте заражённое устройство: отключите его от сети, снимите доступ к кошелькам и выполните полную проверку или переустановку системы.
- Если учетная запись была скомпрометирована, проверьте связанные ресурсы и удалите подозрительные публикации или файлы, которые злоумышленники могли разместить.
Для примера рисков распространения украденных данных и поддельных аккаунтов можно посмотреть расследование о сети фейковых криптоаккаунтов, обнаруженной после мошенничества после мошенничества Omnera USD, а также материалы о ликвидации подпольных майнинговых ферм, которые показывают возможные последствия компрометации оборудования и аккаунтов ликвидация подпольной майнинговой фермы. При этом уязвимости платформ и программного обеспечения, такие как уязвимость React2Shell, также могут быть использованы злоумышленниками для распространения вредоносных компонентов.