Los trucos de Call of Duty exponen a los jugadores a la toma de control - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los trucos de Call of Duty exponen a los jugadores a la toma de control

Hola, un placer verte por aquí. Te habla Eduardo Arroyo y hoy hablaremos sobre Los trucos de Call of Duty exponen a los jugadores a la toma de control

Los trucos de Call of Duty exponen a los jugadores a malware y adquisición

Activision advierte que los ciberataques esconden malware, un troyano de acceso remoto (RAT), en programas de trampa.

Activision, la compañía detrás de Call of Duty: Warzone, ha emitido una advertencia de que un actor de amenazas está eliminando anuncios de herramientas de trampa, que resulta ser un malware troyano de acceso remoto (RAT).

La estafa se lanzó por primera vez en marzo, cuando un atacante cibernético publicó en foros de piratería que tenía un método gratuito y «amigable para principiantes» para difundir una RAT: convencer a las víctimas de que el malware es un truco de videojuegos, dijo Activision en su advertencia.

«Es una práctica común cuando se configura un programa de trampas para que se ejecute con los privilegios del sistema más altos», informó Activision. «Las guías de trucos normalmente piden a los usuarios que deshabiliten o desinstalen el software antivirus y los firewalls de host, deshabiliten la firma del código del kernel, etc.»

En ese momento, el actor de amenazas también publicó el archivo de malware para configurar el ataque, que recibió más de 10,000 visitas y 260 respuestas, agregó Activision. La publicación recibió más instrucciones en los comentarios y se vinculó a un video explicativo de YouTube, que obtuvo 5,000 visitas, según el informe.

Esta fue la primera vez que los investigadores pudieron identificar el malware, al que llamaron «COD-Dropper v0.1».

«En lugar de que los actores malintencionados tomen horas de trabajo creando complicadas omisiones de mitigación o aprovechando los exploits existentes, pueden trabajar para crear anuncios de trampas convincentes, que si tienen un precio competitivo, podrían potencialmente atraer algo de atención», agrega el informe de Activision. «En diciembre de 2020, el cuentagotas también se incluyó en un tutorial de» sombrero negro «dirigido a» novatos «que buscan ganar dinero fácilmente».

El informe señala que muchos de los foros de trampas intentan bloquear cualquier cosa que no parezca auténtica, lo que significa que el atacante debe mantener un perfil bajo para evitar comenzar.

Fuente: Activision.

«Este anuncio no parecía ser particularmente inteligente ni requerir mucho esfuerzo, pero la gente respondió preguntando si alguien lo había probado antes de que fuera eliminado al día siguiente», dice el informe.

El mismo anuncio apareció en los foros y Activision solo lo vio el 1 de marzo. Y un video de YouTube que promete un truco «no detectado» para COD: Warzone contiene instrucciones detalladas sobre cómo deshabilitar el software antivirus y ejecutar el programa como administrador, lo que le da al malware acceso completo al sistema de la víctima.

«Probablemente otro intento de estafar a la gente, la descripción también ofrecía una versión privada del truco por un pago de $ 10 BTC», agregó el informe.

Fuente: Activision.

Los comentarios muestran que la gente ha intentado descargar la herramienta.

Otro video de YouTube que impulsaba el mismo malware apareció en agosto pasado, con un enlace directo para infectar al usuario, que había recibido 376 visitas, agregó Activision.

Activision señaló que lograr que los jugadores descarguen el software no es una tarea pesada.

«Si bien este método es bastante simplista, en última instancia es una técnica de ingeniería social que explota la voluntad de su objetivo (los jugadores que quieren hacer trampa) para reducir voluntariamente sus protecciones de seguridad e ignorar las advertencias sobre la ejecución de software potencialmente malicioso», agregó Activision.

Gotero dañino

Activision explicó que el malware es un RAT que le da al atacante acceso completo a la máquina de la víctima, pero también es un cuentagotas, que se puede personalizar para instalar otro código malicioso en las computadoras de las víctimas. El cuentagotas observado en este ataque es una aplicación .NET que, después de la descarga, le pedirá al objetivo que acepte otorgar privilegios de administrador al error.

«Una vez que la carga útil se ha guardado en el disco, la aplicación crea un VBScript llamado ‘CheatEngine.vbs'», según el informe. «Luego, inicie el proceso» CheatEngine.exe «y elimine el ejecutable» CheatEngine.exe «. El creador / constructor es un ejecutable .NET que contiene el ejecutable .NET dropper como un objeto de recurso».

Una vez que la víctima hace clic en «:: Build ::», la aplicación inspecciona el objeto «COD_bin» con la biblioteca de ensamblado .NET «dnlib», reemplaza el marcador de posición de URL llamado «[[URL]]»con la URL proporcionada y guarde el recurso» COD_bin «con un nuevo nombre de archivo», según el análisis.

El juego sigue siendo un lugar ideal para los actores malintencionados que buscan un día de pago. Kaspersky descubrió en un estudio de 2020 que más del 61% de los jugadores informaron haber sido blanco de algún tipo de estafa, incluido el robo de identidad.

La versión de finales de 2020 de Cyberpunk 2077 se vio afectada por fallos y un ataque de ransomware. Y en febrero, los atacantes anunciaron que estaban listos para realizar una subasta por el código fuente de Cyberpunk 2077 y la versión inédita del juego Witcher 3, por una oferta inicial de $ 1 millón. No está claro si la amenaza fue genuina o un engaño para que el desarrollador de Cyberpunk, CD Projekt Red, pagara su rescate.

En enero, más de 500.000 credenciales de empresas de juegos filtradas a partir de información privilegiada estaban a la venta en la web oscura. También en el mismo mes, Campcom, el desarrollador detrás de Resident Evil, Street Fighter y Dark Stalkers, fue pirateado, junto con datos de más de 400.000 de sus usuarios.

«La industria de los videojuegos es un objetivo popular para varios actores de amenazas», dijo Activision. «Los jugadores, los estudios y los propios editores corren el riesgo de sufrir ataques cibernéticos oportunistas y dirigidos; las tácticas van desde la explotación de APK falsos de juegos móviles populares hasta comprometer cuentas para la reventa. [advanced persistent threat] se sabe que los actores apuntan a la industria de los videojuegos «.

  • 21 de abril: (¡Obtenga más información y regístrese!)

.

No te olvides compartir en tus redes sociales para que tus amigos lo sepan

??? ? ? ???

Comparte