La société de cybersécurité Kaspersky a découvert un nouveau type de logiciel malveillant de type infostealer appelé Stealka, qui est distribué via des mods de jeux non officiels et piratés, y compris pour Roblox. Le malware a la capacité d'accéder à des données sensibles à partir de navigateurs, d'applications et de portefeuilles de cryptomonnaies basés sur Windows, ce qui soulève des inquiétudes pour les gamers qui téléchargent des mods à partir de sources non officielles.
Stealka a été détecté sur des plateformes telles que GitHub, SourceForge, Softpedia et sites.google.com, souvent déguisé en cheats, cracks ou autres modifications de jeux. Une fois installé, le malware peut extraire les identifiants de connexion, les données de navigation et les informations de plus de 100 extensions de navigateur. Ces extensions incluent des portefeuilles de cryptomonnaies populaires comme MetaMask, Binance, Coinbase, Crypto.com et Trust Wallet, ainsi que des gestionnaires de mots de passe et des applications d'authentification à deux facteurs telles que 1Password, NordPass, LastPass, Google Authenticator, Authy et Bitwarden.
Impact sur la sécurité des cryptomonnaies et des portefeuilles
Au-delà des navigateurs et des extensions, Stealka peut accéder aux clés privées chiffrées, aux phrases de récupération et aux chemins de fichiers de portefeuille à partir d'applications de portefeuille de cryptomonnaies autonomes. Les portefeuilles affectés incluent ceux de Binance, Exodus, MyCrypto, MyMonero, et les portefeuilles pour Bitcoin, Dogecoin, Ethereum, Monero, Novacoin et Solar. Cela permet aux attaquants de potentiellement prendre le contrôle des actifs numériques stockés dans ces portefeuilles.
Kaspersky note que le malware ne cible pas seulement les actifs cryptographiques. Il est également capable de voler des jetons d'authentification et des identifiants pour des plateformes de messagerie comme Discord et Telegram, des clients de messagerie y compris Outlook et Mailbird, des applications de prise de notes telles que NoteFly et Notezilla, et des clients VPN comme OpenVPN, ProtonVPN et WindscribeVPN.
Portée géographique et détection
Selon Artem Ushkov, expert en cybersécurité chez Kaspersky, Stealka a été détecté pour la première fois en novembre 2025 sur des appareils Windows. La plupart des utilisateurs affectés seraient basés en Russie, bien que des infections aient également été observées en Turquie, au Brésil, en Allemagne et en Inde. Bien que la capacité du malware à accéder aux portefeuilles crypto soit préoccupante, Kaspersky déclare qu'il n'y a aucune preuve confirmée de vol significatif, car toutes les instances de Stealka détectées ont été bloquées par leurs solutions de sécurité.
Comment les gamers peuvent rester protégés
Kaspersky conseille aux joueurs d'éviter de télécharger des mods non officiels ou piratés et de se fier à des logiciels antivirus réputés. Les utilisateurs doivent éviter de stocker des identifiants importants dans les navigateurs et utiliser l'authentification à deux facteurs lorsque cela est possible, en utilisant des codes de sauvegarde en toute sécurité sans les enregistrer dans les navigateurs ou les fichiers texte. Ces étapes peuvent aider à réduire le risque d'être victime de logiciels malveillants de type infostealer comme Stealka.
Questions Fréquemment Posées (FAQ)
Qu'est-ce que le malware Stealka ?
Stealka est un logiciel malveillant de type infostealer qui cible les appareils Windows, principalement distribué via des mods de jeux piratés ou non officiels. Il peut accéder aux identifiants de connexion, aux données de navigation et aux portefeuilles de cryptomonnaies.
Quels jeux sont affectés par Stealka ?
Jusqu'à présent, Stealka a été trouvé dans des mods non officiels pour Roblox et d'autres jeux basés sur Windows. Les utilisateurs doivent être prudents lorsqu'ils téléchargent des mods à partir de sources non vérifiées.
Stealka peut-il voler des cryptomonnaies ?
Oui. Le malware peut accéder aux extensions de navigateur et aux portefeuilles autonomes pour récupérer les clés privées, les phrases de récupération et les chemins de fichiers de portefeuille, ce qui peut mettre les actifs cryptographiques en danger.
Quelle est l'étendue de Stealka ?
La plupart des infections ont été signalées en Russie, avec des cas supplémentaires détectés en Turquie, au Brésil, en Allemagne et en Inde.
Comment les joueurs peuvent-ils se protéger ?
Évitez les mods piratés, utilisez un logiciel antivirus fiable, activez l'authentification à deux facteurs et ne stockez pas d'informations sensibles dans les navigateurs ou les fichiers non sécurisés.




