Mod game video menyebarkan infostealer crypto 'Stealka' baru: Kaspersky

cointelegraphDipublikasikan tanggal 2025-12-22Terakhir diperbarui pada 2025-12-22

Abstrak

Perusahaan keamanan siber Kaspersky memperingatkan tentang infostealer baru bernama "Stealka" yang menyamar sebagai mod game dan cheat, terutama untuk Roblox, serta crack perangkat lunak seperti Microsoft Visio. Malware ini menyebar melalui platform legal seperti GitHub, SourceForge, dan Google Sites, serta situs web palsu yang terlihat profesional. Stealka menargetkan data pengguna Windows, termasuk informasi autofill, kredensial login, detail kartu pembayaran, serta ekstensi browser untuk dompet kripto, pengelola kata sandi, dan layanan 2FA. Lebih dari 80 dompet kripto seperti Binance, Coinbase, dan MetaMask berisiko, bersama aplikasi pesan, klien email, dan VPN. Kaspersky menyarankan untuk menggunakan perangkat lunak antivirus tepercaya, menghindari penyimpanan kata sandi di browser, serta tidak menggunakan perangkat lunak bajakan atau mod game tidak resmi.

Malware baru telah ditemukan yang menargetkan dompet crypto dan ekstensi browser sambil menyamar sebagai cheat dan mod game, menurut firma keamanan siber Kaspersky.

Kaspersky melaporkan pada Kamis bahwa mereka telah menemukan infostealer baru yang dijuluki "Stealka," yang menargetkan data pengguna Microsoft Windows.

Penyerang telah menggunakan malware ini, yang ditemukan pada November lalu, untuk membajak akun, mencuri cryptocurrency, dan menginstal penambang crypto di komputer korban sambil menyamar sebagai crack, cheat, dan mod game video.

Perangkat lunak berbahaya ini telah disebarkan melalui platform legit seperti GitHub, SourceForge, dan Google Sites, dan disamarkan sebagai mod game, khususnya untuk Roblox, serta crack perangkat lunak untuk aplikasi seperti Microsoft Visio.

Terkadang, penyerang melangkah lebih jauh, mungkin menggunakan alat kecerdasan buatan, dan membuat seluruh situs web palsu yang terlihat "cukup profesional," kata peneliti Kaspersky Artem Ushkov.

Situs web palsu yang berpura-pura menawarkan skrip Roblox, Sumber: Kaspersky

Dompet crypto dan ekstensi menjadi target

Ushkov mencatat bahwa Stealka memiliki "senjata kemampuan yang cukup luas," tetapi sangat berbahaya karena target utamanya adalah data dari browser yang dibangun di atas mesin Chromium dan Gecko.

Ini membahayakan lebih dari 100 browser berbeda, termasuk yang populer seperti Chrome, Firefox, Opera, Yandex, Edge, Brave, dan banyak lainnya.

Terkaits: Peretas mengeksploitasi pustaka JavaScript untuk menanam crypto drainer

Target utamanya adalah data autofill, seperti kredensial masuk, alamat, dan detail kartu pembayaran, tetapi juga menargetkan pengaturan dan basis data dari 115 ekstensi browser untuk dompet crypto, pengelola kata sandi, dan layanan 2FA (autentikasi dua faktor).

Beberapa dari 80 dompet crypto yang ditargetkan termasuk Binance, Coinbase, Crypto.com, SafePal, Trust Wallet, MetaMask, Ton, Phantom, Nexus, dan Exodus.

Kaspersky juga mengatakan bahwa aplikasi pesan, termasuk Discord, Telegram, Unigram, Pidgin, dan Tox, juga berisiko, begitu juga klien email, pengelola kata sandi, klien game, dan bahkan aplikasi VPN.

Hindari perangkat lunak bajakan dan mod game

Untuk tetap terlindungi, Kaspersky merekomendasikan penggunaan perangkat lunak antivirus yang andal dan pengelola kata sandi untuk menghindari menyimpan kata sandi di browser. Mereka juga memperingatkan agar tidak menggunakan perangkat lunak bajakan dan mod game tidak resmi.

Cloudflare melaporkan minggu lalu bahwa lebih dari 5% dari semua email yang dikirim di seluruh dunia berisi konten berbahaya, dan lebih dari setengahnya mengandung tautan phishing, sementara seperempat dari semua lampiran HTML ditemukan berbahaya.

Majalah: Pertanyaan besar: Akankah Bitcoin bertahan dari pemadaman listrik 10 tahun?

Pertanyaan Terkait

QApa itu Stealka dan bagaimana cara kerjanya?

AStealka adalah infostealer atau malware baru yang menargetkan data pengguna Windows, terutama informasi dari dompet kripto dan ekstensi browser. Malware ini menyamar sebagai cheat game, mod, atau software crack, dan menyebar melalui platform seperti GitHub dan Google Sites. Setelah terinstal, Stealka mencuri data autofill (seperti kredensial login dan detail kartu pembayaran), database ekstensi browser, serta dapat membajak akun dan memasang penambang kripto di komputer korban.

QPlatform dan aplikasi apa saja yang menjadi target utama Stealka?

AStealka terutama menargetkan lebih dari 100 browser berbasis Chromium dan Gecko, termasuk Chrome, Firefox, Edge, Brave, dan Opera. Malware ini juga menargetkan 115 ekstensi browser untuk dompet kripto (seperti MetaMask, Trust Wallet, Binance), manajer kata sandi, dan layanan 2FA. Selain itu, aplikasi pesan (Discord, Telegram), klien email, klien game, dan aplikasi VPN juga berisiko.

QBagaimana Stealka menyebar kepada para korbannya?

AStealka menyebar dengan menyamar sebagai mod game (khususnya untuk Roblox), crack software (seperti untuk Microsoft Visio), atau cheat. Penyerang mendistribusikan malware ini melalui platform yang sah seperti GitHub, SourceForge, dan Google Sites. Terkadang, mereka bahkan membuat situs web palsu yang terlihat profesional, mungkin dengan bantuan alat kecerdasan buatan, untuk mengelabui korban.

QApa rekomendasi dari Kaspersky untuk melindungi diri dari Stealka?

AKaspersky merekomendasikan untuk menggunakan perangkat lunak antivirus yang andal dan manajer kata sandi (bukan menyimpan kata sandi di browser). Mereka juga memperingatkan untuk menghindari penggunaan perangkat lunak bajakan dan mod game tidak resmi, karena ini adalah vektor serangan utama yang digunakan oleh Stealka.

QSelain data kripto, informasi sensitif apa lagi yang dicuri oleh Stealka?

ASelain data dari dompet kripto dan ekstensi browser, Stealka juga mencuri data autofill yang sangat sensitif. Ini termasuk kredensial login untuk berbagai situs web, alamat, dan detail kartu pembayaran yang disimpan di browser korban. Dengan informasi ini, penyerang dapat membajak akun dan melakukan penipuan keuangan.

Bacaan Terkait

Apa yang Terjadi Setelah Grant Habis? Nasib Alat Pengembang Ethereum

Pada 27 Februari, Ethereum Foundation (EF) mengumumkan Project Odin, sebuah program pendampingan terstruktur untuk tim infrastruktur pengembang kunci yang telah menerima hibah besar sebelumnya. Berbeda dengan pemberi dana hibah biasa, Odin berfokus pada keberlanjutan jangka panjang setelah dana hibah habis. Tujuan Odin adalah membantu tim-tim yang sangat penting bagi ekosistem Ethereum—seperti bahasa pemrograman, compiler, atau alat infrastruktur lainnya—untuk membangun jalur pendanaan yang berkelanjutan dan mengurangi ketergantungan pada satu sumber dana. Program ini menyediakan penasihat strategis yang akan mendampingi tim selama sekitar 12 bulan untuk mengidentifikasi sumber pendapatan potensial, membangun kemitraan, dan merancang model keuangan yang tidak mengorbankan netralitas proyek sebagai barang publik. Artikel ini menjelaskan mengapa alat-alat pengembang sering kali sulit mencari pendanaan berkelanjutan, mencontohkan kasus Vyper (bahasa kontrak pintar) dan libp2p (stack jaringan P2P). Project Odin tidak menggantikan mekanisme pendanaan publik seperti Gitcoin Grants atau RetroPGF, tetapi melengkapinya dengan membantu tim menggabungkan berbagai sumber dana—hibah, dana retroaktif, kontrak dukungan perusahaan, dan lainnya—menjadi strategi keuangan yang kokoh. Bagi komunitas, ini adalah pergeseran perspektif: mendukung barang publik bukan hanya tindakan amal, tetapi manajemen risiko ekosistem. Protokol dan proyek yang bergantung pada alat-alat ini perlu mempertimbangkan untuk memasukkan dukungan jangka panjang ke dalam anggaran mereka sendiri.

marsbit37m yang lalu

Apa yang Terjadi Setelah Grant Habis? Nasib Alat Pengembang Ethereum

marsbit37m yang lalu

Peta Investasi AI Sedang Berubah: Selain 'Tujuh Raksasa', Peluang Apa Lagi di Rantai Pasok Semikonduktor?

Lanskap investasi AI sedang berubah. Setelah hype awal di sekitar "Tujuh Raksasa" (Magnificent-7), fokus investor kini bergeser ke rantai pasokan semikonduktor yang mendukung infrastruktur AI, mengikuti logika "penjual sekop" saat demam emas. Keraguan awal tentang "perlombaan senjata" AI dan efektivitas belanja modal besar-besaran mulai terjawab oleh laporan kinerja kuartalan yang kuat, menunjukkan permintaan komputasi yang nyata. Ini mengalihkan perhatian ke logika yang lebih pasti: terlepas dari pemenang akhir aplikasi AI, belanja modal tersebut akan langsung mendorong permintaan tinggi untuk komponen semikonduktor dan AI. "AI-11", yang mewakili inti rantai pasokan ini, berkinerja lebih baik daripada sebagian besar Tujuh Raksasa. Rantai ini mencakup: 1. **Foundry & Lithography** (TSMC, ASML): pondasi pembuatan chip. 2. **Chip Logika & Kustom** (AMD, Broadcom, Marvell, Intel): untuk pemrosesan, jaringan, dan chip khusus AI. 3. **Chip Memori** (Micron, SK Hynix, Samsung): penyedia HBM, komoditas penting untuk pelatihan AI. 4. **Penyimpanan Perusahaan** (SanDisk, Western Digital): untuk media penyimpanan data. Setiap dolar belanja modal AI harus mengalir melalui rantai pasokan ini terlebih dahulu, menciptakan peluang yang jelas dan langsung. Sementara Tujuh Raksasa tetap dominan dalam ukuran, pertumbuhan laba mereka relatif terhadap "S&P 493" (S&P 500 dikurangi Tujuh Raksasa) mulai menyempit. Uang marginal dan perhatian investor berpindah ke cerita pertumbuhan baru di sepanjang rantai pasokan. Kesimpulannya, logika investasi AI telah berevolusi dari "memilih pemenang" di antara raksasa teknologi menjadi "berinvestasi pada kepastian" dalam rantai pasokan semikonduktor yang secara langsung menangkap gelombang belanja modal AI. Memahami pergeseran dari sisi permintaan ke sisi penawaran ini adalah kunci untuk peluang ke depan.

marsbit1j yang lalu

Peta Investasi AI Sedang Berubah: Selain 'Tujuh Raksasa', Peluang Apa Lagi di Rantai Pasok Semikonduktor?

marsbit1j yang lalu

600 Orang dan $6,6 Miliar: 'Pencairan Dana' Pertama di Era Model Besar

Dalam sejarah pembentukan kekayaan Silicon Valley, belum ada perusahaan yang memungkinkan begitu banyak karyawan mencairkan aset dalam jumlah begitu besar sebelum IPO. Pada Oktober 2025, lebih dari 600 karyawan OpenAI saat ini dan sebelumnya menjual saham senilai total $66 miliar di pasar sekunder. Sekitar 75 orang mencapai batas penjualan maksimum $30 juta per orang, sementara sekitar 525 orang lainnya rata-rata mencairkan sekitar $8,3 juta per orang. Ini adalah "pencairan besar-besaran" pertama era AI yang sistematis. Transaksi ini melebihi setiap IPO resmi di pasar AS tahun 2024, bagaikan sebuah "IPO bayangan". Aturannya sederhana: karyawan boleh menjual setelah memegang saham selama dua tahun. Bagi OpenAI, ini adalah cara langsung untuk mempertahankan talenta di tengah persaingan ketat seperti tawaran dari Meta. Namun, ini menciptakan dilema: pencairan dini berarti melepas potensi apresiasi nilai di masa depan, sementara menahan saham menghadapi risiko perubahan fundamental perusahaan. Kontras terlihat dengan Anthropic, yang melakukan penjualan sekunder pada April 2026 dengan valuasi $3,5 triliun namun dalam skala jauh lebih kecil karena karyawan enggan menjual. Dari sisi keuangan, CFO OpenAI mengakui pendapatan tahunan 2025 melebihi $200 miliar, namun diperkirakan mengalami kerugian besar dan arus kas positif baru mungkin pada 2030, ditambah kewajiban pembayaran bagian pendapatan ke Microsoft. Sementara itu, pendapatan tahunan Anthropic melonjak pesat dengan margin kotor yang meningkat dan proyeksi profitabilitas pada 2028. Valuasi OpenAI terjepit antara narasi pendanaan yang melambung dan risiko kehilangan talenta serta defisit keuangan yang berkepanjangan. Situasi ini menggambarkan perang kapital AI yang kompleks, di mana algoritme kekuasaan dan uang sering kali mengaburkan kemurnian algoritme teknologi itu sendiri.

marsbit1j yang lalu

600 Orang dan $6,6 Miliar: 'Pencairan Dana' Pertama di Era Model Besar

marsbit1j yang lalu

Trading

Spot
Futures
活动图片