Los piratas informáticos están escabullidos de malware en modificaciones de juego para secuestrar billeteras, robar contraseñas y comprometer todo lo que confíe en línea

- Los trucos y las modificaciones ahora son líneas de primera línea para las billeteras de los jugadores y datos privados
- Las billeteras criptográficas verificadas como Metamask y Exodus se están drenando a través de la inyección del navegador
- Trojan. Los abusos del cajón pasaron por alto fallas para deshabilitar la seguridad del navegador y manipular extensiones de confianza
Los jugadores que buscan mejoras de rendimiento o habilidades especiales a través de parches y modificaciones de terceros pueden exponerse sin darse cuenta a sí mismos a sofisticados malwarelos expertos han advertido.
Hallazgos recientes de Dr.Web Reveló una familia de malware conocida como “Trojan.Scavenger” que se dirige a los usuarios de Windows al disfrazarse de trucos o mejoras para los juegos populares.
Este mod de aparentemente inofensivo puede comprometer las billeteras criptográficas, Administradores de contraseñasy navegadores web, que plantean graves riesgos para la privacidad del usuario y los activos digitales.
Cuando los trucos se convierten en amenazas encubiertas
La cadena de infección comienza cuando los usuarios descargan archivos zip que afirman mejorar el rendimiento en juegos, incluidos los gustos de Grand Theft Auto 5 o el olvido remasterizado.
Estos archivos contienen bibliotecas dinámicas modificadas, a veces renombradas con extensiones como .asi para parecerse a los formatos de complemento legítimos.
Cuando el usuario sigue las instrucciones de instalación, la biblioteca maliciosa se coloca en la misma carpeta que el juego de destino. Si el juego no valida correctamente sus bibliotecas, el troyano se carga automáticamente al inicio.
En algunos casos, las fallas en las prioridades de búsqueda de la biblioteca son esenciales para el éxito del malware, lo que le permite secuestrar la ejecución dentro de la aplicación del host.
Una vez cargado, el malware establece el contacto con un servidor de comando y control utilizando comunicación cifrada. Este proceso incluye verificar claves de cifrado y verificar la consistencia de la marca de tiempo, que está destinada a evadir el análisis y el bloqueo antivirus detección.
El malware no se detiene con la carga útil inicial. En infecciones más complejas, despliega troyanos adicionales que se incrustan en navegadores basados en cromo como Chrome, Edge, Opera y Yandex.
Estos troyanos interfieren con el sandboxing del navegador, deshabilitan la verificación de la extensión y reemplazan las extensiones legítimas con versiones modificadas.
Las billeteras criptográficas como Metamask y Phantom, así como los administradores de contraseñas como Bitwarden y LastPass, se encuentran entre las aplicaciones afectadas.
Las extensiones modificadas recopilan frases mnemónicas, claves privadas y contraseñas almacenadas, que luego se transmiten a los servidores de los atacantes.
Exodus, una billetera criptográfica popular, también está dirigida a técnicas similares.
Al explotar el comportamiento de carga de la biblioteca, el malware extrae entradas JSON confidenciales, incluidas las frases de contraseña y los datos de semillas necesarios para generar claves privadas.
Cómo mantenerse a salvo
Para mantenerse a salvo, siempre aplique precaución al acceder a contenido no oficial.
Evite descargar mods o trucos de foros incompletos o fuentes no verificadas, especialmente aquellas compartidas en plataformas de torrents o a través de canales de redes sociales mal moderados.
El software antivirus, aunque útil, debe actualizarse regularmente para mantenerse efectivo contra las amenazas en evolución.
Android Antivirus Las herramientas pueden proteger las plataformas móviles, pero en los sistemas de escritorio, son necesarias soluciones más capaces.
Bien gestión de redes sociales También ayuda a reducir la exposición al contenido malicioso. Limitar la interacción con las comunidades conocidas por propagar software agrietado o parches sombreados puede reducir el riesgo.
Por último, verificar las rutas de archivos, verificar las firmas digitales cuando estén disponibles y restringir los privilegios de administración en cuentas de uso diario puede dificultar que el malware se ejecute correctamente.