El virus informático fue identificado por primera vez por los investigadores de OALABS el 22 de agosto de 2024, quienes alertaron sobre su peligrosa capacidad para robar claves de acceso sin que las víctimas lo notaran.
Su principal táctica consiste en explorar el navegador de Google mediante el modo quiosco, una función diseñada originalmente para mostrar contenido en pantallas completas sin permitir que el usuario interactúe libremente.
Cuando StealC se activa, lanza el navegador en modo quiosco, lo que implica que se muestra en pantalla completa y se bloquean las opciones de navegación habituales, como el cierre de ventanas o el acceso a la configuración del navegador.
Este bloqueo impide que la víctima pueda salir de ese estado, lo que da tiempo al malware para extraer las credenciales almacenadas sin que se perciba el ataque.
También, este método es particularmente eficaz porque limita las opciones del usuario para detectar anomalías. Al impedir el acceso a las herramientas de seguridad del navegador y a los controles de navegación, el malware puede actuar sin levantar sospechas.
Una vez que el malware se infiltra en un ordenador, lanza un script de AutoIt, un lenguaje de automatización que escanea las contraseñas almacenadas y las envía de manera remota a los atacantes. Además, uno de los factores más preocupantes es que la propagación de este virus no genera alertas inmediatas.