Stealka malware roba inicios de sesión y claves criptográficas de más de 100 navegadores y más de 80 billeteras, incluyendo MetaMask, Coinbase y Trust Wallet.
Kaspersky ha advertido a los usuarios sobre una nueva amenaza de malware llamada Stealka que apunta a las billeteras de criptomonedas y a los datos del navegador.
El malware se propaga a través de trampas de juegos falsas, mods y software pirateado que aparecen en plataformas de confianza. Una vez instalado, Stealka roba información sensible y también puede instalar mineros de criptomonedas en dispositivos infectados.
Stealka Malware se hace pasar por mods de juegos y cracks de software
Los investigadores de seguridad han informado que los mods de videojuegos maliciosos se están utilizando para distribuir el Stealka infostealer. El malware está dirigido a usuarios de criptomonedas y está oculto dentro de archivos presentados como trampas de juegos, mods y software crackeado.
Estos archivos a menudo circulan en plataformas que muchos usuarios ya confían.
Los investigadores de seguridad advierten que los mods de videojuegos maliciosos están distribuyendo un nuevo infostealer StealKA que apunta a usuarios de criptomonedas. Mantente cauteloso y solo usa descargas de confianza. #Crypto #BTC pic.twitter.com/9erqfGYLUV
— Dreamboat (@Dreamboat_id) 22 de diciembre de 2025
Los investigadores de Kaspersky dijeron que los usuarios se exponen al descargar y ejecutar manualmente estos archivos. El malware no se propaga automáticamente y depende de la acción del usuario.
Como resultado, los expertos instan a los usuarios a mantenerse cautelosos y descargar software solo de fuentes oficiales verificadas.
Los atacantes se basan en títulos de juegos familiares y nombres de software populares para atraer descargas. Una vez instalado, Stealka comienza a recopilar datos sensibles del sistema.
Kaspersky continúa monitoreando la campaña y urge a los usuarios a evitar modificaciones no oficiales del juego.
Los navegadores y las extensiones de billetera criptográfica son los principales objetivos
Stealka apunta activamente a más de 100 navegadores y más de 80 Billeteras de criptomonedas. Según Kaspersky, el malware puede extraer inicios de sesión guardados, claves privadas y frases semilla de extensiones de billetera como MetaMask, Binance, Coinbase, Phantom y Trust Wallet.
Después de recopilar estos datos, los atacantes pueden obtener acceso completo a los activos criptográficos de los usuarios.
🚨 ALERTA: Kaspersky ha encontrado un nuevo malware infostealer llamado “Stealka”, que se propaga a través de mods de juegos falsos y software pirateado en GitHub y Google Sites.
Apunta a más de 100 navegadores y más de 80 billeteras de criptomonedas, incluyendo MetaMask, Binance, Coinbase, Phantom y Trust Wallet, robando…
— Crypto India (@CryptooIndia) 22 de diciembre de 2025
El malware se centra en los navegadores que están basados en los motores Chromium y Gecko. Estos incluyen navegadores de uso generalizado como Chrome, Firefox, Edge, Brave y Opera.
Recopila datos almacenados en formularios de autocompletar, cookies y sesiones guardadas. Esto puede permitir a los atacantes eludir los sistemas de inicio de sesión y acceder directamente a las cuentas de los usuarios.
Para mantenerse protegido, los expertos instan a los usuarios a evitar software pirateado y modificaciones de juegos no oficiales.
Kaspersky recomienda descargar solo de fuentes oficiales, utilizar protección antivirus actualizada y nunca almacenar frases semilla de recuperación o información sensible en forma digital o en dispositivos desprotegidos.
**_Lectura Relacionada: _**La campaña de malware de WhatsApp afecta gravemente a los usuarios brasileños
Aplicaciones de mensajería, VPN y clientes de correo electrónico comprometidos por Stealka
Stealka también roba datos de aplicaciones instaladas localmente. Las aplicaciones de mensajería como Discord y Telegram se ven afectadas. Estas aplicaciones almacenan datos de cuenta y tokens de autenticación que los atacantes pueden explotar.
Los clientes de correo electrónico, incluidos Outlook y Thunderbird, también son objeto de ataques. El acceso a las cuentas de correo electrónico permite a los atacantes solicitar restablecimientos de contraseña para otros servicios. Esto aumenta el riesgo de tomas de control de cuentas más amplias.
Los clientes de VPN y las aplicaciones para tomar notas tampoco se salvan. Stealka ataca a ProtonVPN, Surfshark y Microsoft StickyNotes. Kaspersky aconseja a los usuarios evitar el software pirata y los mods no oficiales.
La empresa también recomienda protección antivirus confiable y administradores de contraseñas seguros para reducir el riesgo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Kaspersky advierte: el malware Stealka roba claves cripto de MetaMask, Coinbase y más de 80 billeteras.
Stealka malware roba inicios de sesión y claves criptográficas de más de 100 navegadores y más de 80 billeteras, incluyendo MetaMask, Coinbase y Trust Wallet.
Kaspersky ha advertido a los usuarios sobre una nueva amenaza de malware llamada Stealka que apunta a las billeteras de criptomonedas y a los datos del navegador.
El malware se propaga a través de trampas de juegos falsas, mods y software pirateado que aparecen en plataformas de confianza. Una vez instalado, Stealka roba información sensible y también puede instalar mineros de criptomonedas en dispositivos infectados.
Stealka Malware se hace pasar por mods de juegos y cracks de software
Los investigadores de seguridad han informado que los mods de videojuegos maliciosos se están utilizando para distribuir el Stealka infostealer. El malware está dirigido a usuarios de criptomonedas y está oculto dentro de archivos presentados como trampas de juegos, mods y software crackeado.
Estos archivos a menudo circulan en plataformas que muchos usuarios ya confían.
Los investigadores de Kaspersky dijeron que los usuarios se exponen al descargar y ejecutar manualmente estos archivos. El malware no se propaga automáticamente y depende de la acción del usuario.
Como resultado, los expertos instan a los usuarios a mantenerse cautelosos y descargar software solo de fuentes oficiales verificadas.
Los atacantes se basan en títulos de juegos familiares y nombres de software populares para atraer descargas. Una vez instalado, Stealka comienza a recopilar datos sensibles del sistema.
Kaspersky continúa monitoreando la campaña y urge a los usuarios a evitar modificaciones no oficiales del juego.
Los navegadores y las extensiones de billetera criptográfica son los principales objetivos
Stealka apunta activamente a más de 100 navegadores y más de 80 Billeteras de criptomonedas. Según Kaspersky, el malware puede extraer inicios de sesión guardados, claves privadas y frases semilla de extensiones de billetera como MetaMask, Binance, Coinbase, Phantom y Trust Wallet.
Después de recopilar estos datos, los atacantes pueden obtener acceso completo a los activos criptográficos de los usuarios.
El malware se centra en los navegadores que están basados en los motores Chromium y Gecko. Estos incluyen navegadores de uso generalizado como Chrome, Firefox, Edge, Brave y Opera.
Recopila datos almacenados en formularios de autocompletar, cookies y sesiones guardadas. Esto puede permitir a los atacantes eludir los sistemas de inicio de sesión y acceder directamente a las cuentas de los usuarios.
Para mantenerse protegido, los expertos instan a los usuarios a evitar software pirateado y modificaciones de juegos no oficiales.
Kaspersky recomienda descargar solo de fuentes oficiales, utilizar protección antivirus actualizada y nunca almacenar frases semilla de recuperación o información sensible en forma digital o en dispositivos desprotegidos.
**_Lectura Relacionada: _**La campaña de malware de WhatsApp afecta gravemente a los usuarios brasileños
Aplicaciones de mensajería, VPN y clientes de correo electrónico comprometidos por Stealka
Stealka también roba datos de aplicaciones instaladas localmente. Las aplicaciones de mensajería como Discord y Telegram se ven afectadas. Estas aplicaciones almacenan datos de cuenta y tokens de autenticación que los atacantes pueden explotar.
Los clientes de correo electrónico, incluidos Outlook y Thunderbird, también son objeto de ataques. El acceso a las cuentas de correo electrónico permite a los atacantes solicitar restablecimientos de contraseña para otros servicios. Esto aumenta el riesgo de tomas de control de cuentas más amplias.
Los clientes de VPN y las aplicaciones para tomar notas tampoco se salvan. Stealka ataca a ProtonVPN, Surfshark y Microsoft StickyNotes. Kaspersky aconseja a los usuarios evitar el software pirata y los mods no oficiales.
La empresa también recomienda protección antivirus confiable y administradores de contraseñas seguros para reducir el riesgo.