Kaspersky advierte: el troyano cifrado Stealka invade las modificaciones de juegos convencionales, los jugadores de GTA5 y Roblox se ven afectados
El ataque de robo de fondos de Stealka se dirige a comunidades de juegos, carteras de navegadores y bibliotecas criptográficas, exponiendo las brechas de seguridad de la información en la era Web3
(Resumen anterior: Informe Chainalysis: Los piratas informáticos norcoreanos robaron 2 mil millones de dólares en criptoactivos en 2025, y Bybit se convirtió en la mayor víctima)
(Suplemento de antecedentes: Compañía de seguridad: Los piratas informáticos norcoreanos han penetrado entre un 15 y un 20 % de las criptomonedas empresas)
Contenido de este artículo
En vísperas de las vacaciones de Navidad, debería haber sido un momento relajante para descargar juegos con ofertas especiales y módulos de actualización, pero se vio eclipsado por un software de robo de información llamado Stealka. Según la detección de Kaspersky en noviembre, los atacantes empaquetaron programas maliciosos en módulos y herramientas de trampa para juegos populares Roblox y GTA V, y los subieron a plataformas convencionales como GitHub, SourceForge y Google Sites. En el momento en que la víctima hace clic para descargar, equivale a entregar la llave de la caja fuerte de su casa.
Confiar en la plataforma se ha convertido en la mayor vulnerabilidad
Lo más difícil de prevenir en esta ola de acciones es que utilice el "manto legal" para debilitar la vigilancia. Stealka se distribuye a través de sitios web comunes de código abierto y se puede obtener sin necesidad de profundizar en la web oscura. El investigador de Kaspersky, Artem Ushkov, dijo:
"Los atacantes probablemente usaron herramientas de inteligencia artificial para generar sitios web falsos con apariencia extremadamente profesional. Estos sitios web lucen lo suficientemente impecables como para eliminar las últimas dudas que quedan de los usuarios más cautelosos".
Para los jugadores adolescentes o los usuarios ansiosos por encontrar versiones descifradas de software de oficina, hacer clic en el enlace es casi un acto reflejo. Gracias a esto, los atacantes pudieron infiltrarse en decenas de miles de ordenadores domésticos en un corto período de tiempo.
Base de datos del navegador: una bóveda bloqueada por piratas informáticos
A diferencia de los virus destructivos tradicionales, Stealka persigue la recolección de datos "silenciosa y completa". Según una investigación de Kaspersky, admite la captura de formularios de autocompletar, contraseñas y cookies para más de 100 navegadores basados en Chromium y Gecko. Para complicar aún más las cosas, Stealka puede leer datos de 115 extensiones del navegador, incluidas las billeteras MetaMask, Binance, Coinbase y administradores de contraseñas como 1Password. Al mismo tiempo, escaneará más de 80 programas de billeteras cifradas de escritorio, como Exodus y MyCrypto, para robar directamente claves privadas y frases mnemotécnicas. Una vez que los piratas informáticos obtienen estas credenciales, los activos del usuario pueden vaciarse en cuestión de minutos.
La proliferación global supera el despliegue de defensa
Stealka no es un caso aislado, sino un microcosmos de la escalada de amenazas de robo de información en 2025. Las estadísticas muestran que de enero a octubre de este año, se detectó malware dirigido a módulos de juegos un total de 384.000 veces. Aunque las primeras zonas afectadas se concentraron en Rusia, recientemente se ha extendido a Alemania, Brasil, India, Turquía y otros lugares. La velocidad de transmisión transfronteriza supera con creces la frecuencia de actualización de la mayoría de las soluciones antivirus, lo que crea el dilema de "detectar infecciones rezagadas".
La confianza cero se convierte en la última línea de defensa personal
El incidente de Stealka pone de relieve el cambio de responsabilidades tras la integración de Web3 y las finanzas tradicionales: cuando los usuarios tienen soberanía sobre los activos, también deben asumir el riesgo de proteger las claves privadas. Los expertos sugieren que, además de actualizar el software antivirus y los navegadores, lo más importante es desarrollar un hábito de descarga de confianza cero: incluso si el archivo proviene de una plataforma de código abierto que parece oficial, verifique la fuente y el valor hash del archivo. Para los poseedores de billeteras criptográficas, trasladar grandes cantidades de activos a billeteras frías y evitar instalar extensiones de billetera en los navegadores de juegos son formas pragmáticas de reducir las pérdidas.
A medida que la administración Trump ha promovido políticas amigables de cifrado desde que asumió el cargo, el mercado se ha vuelto más popular, atrayendo a más novatos a participar y también permitiendo a los piratas informáticos ver oportunidades. Stealka recuerda a los inversores que los riesgos reales suelen estar ocultos en las escenas de entretenimiento más cotidianas. La próxima vez que descargues un “mod gratuito” aparentemente inofensivo, piensa si vale la pena arriesgar toda tu billetera por ese archivo.