Activision avertizează că există troieni cu drepturi de acces de la distanță în instrumentele de trișat (cheat tools) pentru „Call of Duty”

Bogdan BOTEZATU

13 Aprilie 2021

Promo Un singur produs care vă protejează toate dispozitivele.
Încercați-l gratuit 30 de zile
Activision avertizează că există troieni cu drepturi de acces de la distanță în instrumentele de trișat (cheat tools) pentru „Call of Duty”

Compania dezvoltatoare de jocuri video Activision a avertizat comunitatea de gaming cu privire la o serie de troieni RAT ascunși, deghizați în instrumente de trișat (cheat tools) pentru „Call of Duty”.

Compania care a creat Call of Duty: Warzone și cunoscuta serie Guitar Hero a declarat că a examinat instrumentul de hacking care a fost promovat pentru a fi utilizat împotriva jucătorilor pe mai multe forumuri de hacking.

Conform unui raport recent, infractorii au postat o nouă metodă „eficientă”, „dedicată utilizatorilor neexperimentați”, de răspândire a RAT – promovarea software-ului periculos ca program pentru trișat pentru jocul video, deoarece astfel de programe necesită și ca utilizatorul să-și dezactiveze sau dezinstaleze soluțiile de securitate și firewall-urile gazdă de pe dispozitiv. Postarea a ajuns rapid la 10.000 de vizualizări și 260 de răspunsuri de la cititori.

„În plus, postarea include un link către un videoclip de pe YouTube care prezintă metoda și utilizarea fișierelor furnizate, videoclip care are aproape 5000 de vizionări”, a explicat Activision.

„Postarea și instrucțiunile detaliate permit chiar și infractorilor amatori să aibă acces la un ghid pas cu pas privind utilizarea acestei tehnici împotriva jucătorilor care caută metode de a trișa și care nu bănuiesc nimic. În loc să petreacă ore în șir creând metode complicate de evitare a soluțiilor de remediere sau de utilizare a exploit-urilor existente, atacatorii se pot concentra pe crearea unor anunțuri convingătoare pentru instrumentele de trișat, care, dacă au un preț competitiv, pot atrage chiar mai multă atenție.”

Pe 25 decembrie, infractorii au furnizat un tutorial care viza utilizatorii neexperimentați care încercau să obțină „un profit de 50-100 de dolari pe ZI, fără să facă investiții”, alături de vectorul de infectare COD-Dropper v0.1.

„Vectorul de infectare este o aplicație .NET care descarcă și execută un fișier executabil arbitrar”, conform analizei tehnice. „În cazul în care nu este deja dezactivată, caracteristica de securitate UAC (User Account Control) va solicita utilizatorului să permită fișierului executabil descărcat să ruleze cu drepturi administrative.”

Deși această metodă de infectare a sistemelor jucătorilor pare simplă, poate fi destul de eficientă, bazându-se pe entuziasmului jucătorilor care vor să trișeze.

„Până la urmă, este o tehnică de inginerie socială care se folosește de faptul că țintele sale (jucătorii care vor să trișeze) sunt dispuse să își dezactiveze în mod voluntar soluțiile de securitate și să ignore avertismentele privind rularea de software potențial periculos”, a adăugat Activision.

tags


Autor


Bogdan BOTEZATU

Bogdan Botezatu este Director de cercetare a amenințărilor informatice la Bitdefender.

Toate articolele

Articole similare

Articole salvate


loader