BlockBeats 消息,12 月 23 日,据 financefeeds 报道,全球网络安全公司卡巴斯基发布紧急警报,关注一种名为「Stealka」的新型复杂信息窃取工具,该软件已开始对 Windows 用户发起大规模攻击。该恶意软件于 2025 年底被发现,专门设计用来收集敏感的金融数据、浏览器凭证和加密货币钱包信息。Stealka 主要通过像 GitHub 和 SourceForge 这样的欺骗性平台分发,伪装成盗版软件或高需求应用的「破解」。该恶意软件尤其危险,因为它利用先进的混淆技术绕过传统的基于签名的安全解决方案,通常在对受害者设备进行全面扫描时保持不被发现。这一威胁出现在全年密码窃取侦测激增近 60% 之际,标志着数字金融犯罪演变中更为激进的阶段。
从原始输入和相关文章来看,这组信息集中反映了当前针对加密货币用户的恶意软件威胁正在显著升级,并且呈现出高度专业化、多平台化和持续演变的特征。
Stealka恶意软件的出现并非孤立事件,它与之前披露的SparkCat、SparkKitty等恶意软件共同构成了一条清晰的攻击链。攻击者不再满足于传统的钓鱼或键盘记录方式,而是转向更隐蔽、更精准的打击。Stealka通过伪装成破解软件分发,利用代码混淆技术绕过传统安全软件的检测,其核心目标是直接窃取金融凭证和加密货币钱包信息,这表明攻击者深刻理解加密货币资产的存储和流转机制,旨在进行直接资产盗窃。
相关文章进一步印证了这种趋势的持续性。从2024年到2025年,针对移动端(iOS/Android)的恶意软件开发工具包(SparkCat)开始活跃,它们通过光学字符识别技术扫描用户相册中的助记词截图,这是一种极其狡猾且高效的手段。因为许多用户确实会为了方便而截图保存助记词,这暴露了用户在私钥管理上的致命弱点。SparkKitty的出现则表明这类恶意软件家族在不断进化并与之前的技术存在关联,说明背后可能是一个成熟且资源充足的犯罪组织在持续运营。
同时,2.5亿美元盗窃案和280亿美元洗钱调查的文章,从宏观层面揭示了这些技术性攻击的最终目的和巨大规模:窃取巨额资产并通过复杂的链上及链下渠道进行洗白。这不再是散兵游勇的小偷小摸,而是组织化、产业化的金融犯罪。
最后,安全特刊和早期关于数据主权的讨论文章,从防御方视角提供了重要的补充。它们强调了用户教育、使用硬件钱包等冷存储方案、以及保护私钥的重要性。这正面对抗了上述恶意软件的攻击路径——如果私钥和助记词从未接触过联网设备,那么Stealka或SparkKitty就无法得逞。
总而言之,这些信息描绘了一幅攻防对抗不断升级的图景。攻击方的手段越发针对加密货币的独特属性(如助记词、私钥的非可逆性),而防御的核心始终在于最基础的安全原则:私钥的离线生成和保管。对于从业者而言,这再次敲响了警钟:安全不是一个可选项,而是整个行业基础设施的基石。必须倡导用户摒弃任何不安全的私钥管理习惯,并推动行业采用更安全的解决方案,如多重签名和硬件隔离,以应对日益复杂的威胁环境。