Nuevo malware Stealka roba criptomonedas usando mods de Roblox y GTA V

Kaspersky alerta sobre una peligrosa amenaza que se disfraza de trucos para videojuegos populares para vaciar wallets de criptomonedas

La compañía de ciberseguridad Kaspersky ha identificado una nueva amenaza digital que está poniendo en riesgo a millones de usuarios de videojuegos y criptomonedas. Bautizado como Stealka, este sofisticado malware se camufla como modificaciones y trampas para títulos populares como Roblox y Grand Theft Auto V, con el objetivo principal de sustraer activos digitales de sus víctimas.

Según el informe publicado por el equipo de investigación de Kaspersky, Stealka representa una evolución en las técnicas de ingeniería social empleadas por los ciberdelincuentes. El malware no solo busca robar criptomonedas, sino que también está diseñado para secuestrar cuentas personales e incluso instalar mineros de criptomonedas en los dispositivos comprometidos, convirtiendo los ordenadores de los usuarios en herramientas para generar ganancias ilícitas.

El vector de ataque principal de Stealka se basa en la confianza que los jugadores depositan en las modificaciones de terceros. Los atacantes distribuyen el malware camuflado como cracks, trucos y mods para estos videojuegos, aprovechando la demanda de contenido adicional y ventajas competitivas. Esta estrategia resulta particularmente efectiva porque los usuarios buscando estas herramientas suelen desactivar temporalmente sus medidas de seguridad, facilitando la instalación del código malicioso.

Los investigadores han detectado que los ciberdelincuentes están empleando plataformas de distribución legítimas y de alta reputación para propagar Stealka. GitHub, SourceForge y Google Sites se han convertido en canales involuntarios para la difusión de este malware, ya que los atacantes suben archivos comprometidos que aparentan ser software legítimo. La elección de estas plataformas no es casual: su prestigio dentro de la comunidad de desarrolladores y gamers proporciona una capa de credibilidad que dificulta la detección por parte de los usuarios menos experimentados.

La campaña maliciosa, activa al menos desde noviembre de 2025, ha logrado un alcance considerable gracias a esta táctica. Los atacantes van más allá simplemente de subir archivos infectados; en muchos casos, desarrollan sitios web falsos completos que imitan profesionalmente las páginas oficiales de desarrolladores o comunidades de mods. Kaspersky sugiere que para crear estas páginas fraudulentas, los delincuentes podrían estar utilizando herramientas de inteligencia artificial, lo que explica su apariencia convincente.

Estos portales fraudulentos presentan señales de alerta sutiles que los usuarios deberían aprender a identificar. Entre ellas se encuentran nombres de productos desajustados, descripciones con afirmaciones exageradas o incoherentes respecto al software ofrecido, y la ausencia de información de contacto verificable. Además, algunos de estos sitios incluyen falsos escaneos de seguridad que muestran los logotipos de fabricantes de antivirus conocidos, creando una ilusión de fiabilidad que no existe en realidad.

Una vez que el usuario descarga y ejecuta el archivo malicioso, Stealka despliega su carga útil de forma silenciosa. El malware está específicamente diseñado para atacar navegadores basados en los motores Chromium y Gecko, que son la base tecnológica de la mayoría de los navegadores modernos. Esta lista incluye Google Chrome, Mozilla Firefox, Microsoft Edge, Opera, Brave, Yandex Browser y otros populares.

La capacidad de extracción de datos de Stealka es particularmente preocupante para el ecosistema cripto. El malware puede identificar y sustraer información de wallets de criptomonedas, credenciales de acceso a exchanges, frases semilla, claves privadas y cualquier dato financiero sensible almacenado en el navegador. Esta información se transmite a servidores remotos controlados por los atacantes, quienes pueden entonces vaciar las cuentas de las víctimas en cuestión de minutos.

Además del robo directo de criptomonedas, Stealka instala un minero de criptomonedas en segundo plano, aprovechando los recursos de hardware del equipo infectado para generar ganancias adicionales para los delincuentes. Esta actividad no solo ralentiza significativamente el rendimiento del sistema, sino que también aumenta el consumo eléctrico y puede reducir la vida útil de los componentes hardware.

El secuestro de cuentas de juego representa otro vector de monetización para los atacantes. Las cuentas de Roblox y GTA V con inventarios valiosos, moneda virtual o estatus elevado son vendidas en mercados negros, creando un flujo de ingresos adicional para los operadores de esta campaña maliciosa.

Para protegerse contra amenazas como Stealka, Kaspersky recomienda extremar las precauciones al descargar cualquier tipo de modificación o software de terceros. Es fundamental mantener el antivirus actualizado y activo en todo momento, incluso cuando se instalan aplicaciones aparentemente confiables. Los usuarios deben verificar la autenticidad de las fuentes de descarga, preferir tiendas oficiales y repositorios verificados, y desconfiar de ofertas que parezcan demasiado buenas para ser ciertas.

La comunidad de criptomonedas ha sido históricamente un objetivo preferente para los ciberdelincuentes debido al valor de los activos digitales y la pseudonimidad que ofrecen. Sin embargo, ataques como Stealka demuestran que los métodos de infiltración están evolucionando, combinando ingeniería social con técnicas técnicas avanzadas. La concienciación y la adopción de hábitos de seguridad robustos se han convertido en la primera línea de defensa para cualquier usuario que opere en estos ecosistemas digitales.

La detección temprana de este malware por parte de Kaspersky permite a los usuarios y a la comunidad de ciberseguridad tomar medidas preventivas. No obstante, la responsabilidad última recae en cada usuario individual, quien debe mantenerse alerta ante las tácticas cada vez más sofisticadas de los atacantes. La combinación de precaución, herramientas de seguridad actualizadas y educación continua sobre nuevas amenazas sigue siendo la mejor estrategia para proteger nuestros activos digitales en un panorama cibernético cada vez más complejo.

Referencias

Contenido Similar