Cheaty do Valoranta wykradną Twoje hasła

Analitycy bezpieczeństwa wykryli w cheatach do Valoranta program do wykradania haseł. Oszuści wykorzystują graczy chętnych do oszukiwania w grach, umieszczając w pliku złośliwe oprogramowanie.

tech
Dawid Wanat14 marca 2022
19

Koreańscy analitycy bezpieczeństwa wykryli złośliwe oprogramowanie w cheatach do Valoranta, które dystrybuowane są na platformie YouTube. Twórcy takich filmów łatwo omijają kontrolę serwisu i nakłaniają graczy do pobrania programu wykradającego informacje.

Wykradanie danych

Koreańscy analitycy z ASEC wykryli złośliwe oprogramowanie zawarte w cheatach do Valoranta. Program wspomagający celowanie udostępniany jest na platfomie YouTube.

Użytkownicy, którzy pobiorą plik znajdujący się w opisie filmu, zostaną przekierowani na stronę anonfiles z archiwum RAR, w którym znajduje się plik „Cheat installer.exe”. W rzeczywistości to oprogramowanie RedLine Stealer – przeznaczone do wykradania haseł.

Cheaty do Valoranta wykradną Twoje hasła - ilustracja #1
Film promujący „darmowe” cheaty. Źródło: www.asec.ahnlab.com

RedLine Stealer wykrada następujące dane

  1. Informacje podstawowe: nazwa komputera, nazwa użytkownika, adres IP, wersja systemu Windows, informacje o komputerze (CPU, GPU, RAM itd.) oraz lista procesów.
  2. Przeglądarki Internetowe: hasła, numery kart kredytowych, formularze AutoFill, zakładki i pliki cookie z Chrome, przeglądarek opartych na Chrome oraz Firefox.
  3. Portfele kryptowalutowe: Armory, AtomicWallet, BitcoinCore, Bytecoin, DashCore, Electrum, Ethereum, LitecoinCore, Monero, Exodus, Zcash i Jaxx.
  4. Klient VPN: ProtonVPN, OpenVPN i NordVPN.
  5. Inne: FileZilla (adres hosta, numer portu, nazwa użytkownika i hasła), Minecraft (dane konta), Steam (sesja klienta), Discord (informacje o tokenie).

RedLine po zebraniu tych informacji pakuje je do archiwów ZIP i za pomocą żądania WebHook API POST wysyła je na serwer Discorda.

Nie ufaj linkom z YouTube

Oszukiwanie w grach komputerowych oprócz tego, że odbiera radość z gry i psuje rozgrywkę innym, jest też zagrożeniem dla bezpieczeństwa.

Narzędzia tego typu nie są tworzone przez podmioty godne zaufania i nie mają cyfrowego podpisu, co za tym idzie – w większości przypadków posiadają niepożądane oprogramowanie. Raport ASEC to tylko kropla w morzu takich złośliwych praktyk żerowania na ludzkiej nieświadomości.

POWIĄZANE TEMATY: tech Internet hakerzy oszustwa wirusy

Autor: Dawid Wanat

Co znaczy invalid handle na Bluesky? Odpowiadamy

Co znaczy invalid handle na Bluesky? Odpowiadamy

Wyciekła specyfikacja RTX 5070 Ti; karta pobierze więcej prądu niż 4070 Ti

Wyciekła specyfikacja RTX 5070 Ti; karta pobierze więcej prądu niż 4070 Ti

Chcą zmiażdżyć konkurencję ceną; nowe laptopy z procesorami Snapdragon będą tanie i ze wsparciem dla AI

Chcą zmiażdżyć konkurencję ceną; nowe laptopy z procesorami Snapdragon będą tanie i ze wsparciem dla AI

Ustawienia Stalker 2: Zdecydowanie powinieneś zmienić te 9 ustawień grafiki, sterowania, HDR i inne

Ustawienia Stalker 2: Zdecydowanie powinieneś zmienić te 9 ustawień grafiki, sterowania, HDR i inne

Do dziś korzystam z konsoli, która sprzedawała się tak dobrze, że niemal pobiła wynik PlayStation 2. Nintendo DS właśnie kończy 20 lat

Do dziś korzystam z konsoli, która sprzedawała się tak dobrze, że niemal pobiła wynik PlayStation 2. Nintendo DS właśnie kończy 20 lat