Los jugadores de videojuegos que utilizan la plataforma YouTube se han convertido en un nuevo blanco para los delincuentes informáticos. Analistas descubrieron un nuevo paquete malicioso, que se envía a través de esa red para robar contraseñas y credenciales de los navegadores.
Se trata de una colección de programas maliciosos distribuidos en forma de un único archivo de instalación, un archivo autoextraíble u otro archivo con funcionalidad de instalador, que tiene como principal componente al troyano
RedLine Stealer, uno de los malwares más conocidos.
Según la agencia de análisis Newzoo, en 2022 el mercado mundial de juegos superará los USD 200 000 millones y tendrá cerca de 3 000 millones de jugadores a escala mundial. Para atacar, los ciberdelincuentes buscan activamente cuentas de juego en línea y recursos informáticos, pues este tipo de malware se distribuye, a menudo, bajo la apariencia de trucos piratas para hackear ciertos videojuegos.
El informe ‘Las ciberamenazas relacionadas con el gaming’, publicado el mes pasado por Kaspersky, señala que se colocan paquetes contaminados en los canales de YouTube de las víctimas, bajo la apariencia de contenido relacionado con los juegos, junto con un enlace a un archivo autoextraíble RAR (utilizado para la compresión de datos).
De ese modo, el ladrón puede extraer nombres de usuarios, contraseñas, datos de tarjetas bancarias, datos de autocompletado de los navegadores, información de criptocarteras, etc. Además, RedLine puede descargar y ejecutar programas de terceros, ejecutar comandos en cmd.exe y abrir enlaces en el navegador por defecto. El virus ladrón se propaga de varias maneras, incluso a través de correos electrónicos maliciosos de spam y cargadores de terceros.
Cómo se propaga en la Red
El paquete descubierto se destaca por su capacidad de autopropagación. Los delincuentes informáticos reciben videos y los publican en los canales de YouTube de los usuarios infectados junto con los enlaces a un archivo protegido
por contraseña.
Los videos anuncian trucos y proporcionan instrucciones para hackear juegos y software populares. Entre los juegos mencionados están APB Reloaded, CrossFire, DayZ, Dying Light 2, F1® 22, Farming Simulator, Farthest Frontier, FIFA 22, Final Fantasy XIV, Forza, Lego Star Wars, Osu!, Point Blank, Project Zomboid, Rust, Sniper Elite, Spider-Man, Stray, Thymesia, VRChat y Walken.
Una vez que las propias víctimas descargan el paquete original, el archivo RAR se autoextrae. Contiene una serie de archivos maliciosos, utilidades de limpieza y un guion para ejecutar automáticamente el contenido desempaquetado. Algunos de los nombres de los archivos incluyen lenguaje explícito.
Oleg Kupreev, analista de seguridad sénior de Kaspersky, asegura que los jugadores de videojuegos son uno de los grupos más habituales en el punto de mira de los ciberdelincuentes. Aconseja a los ‘gamers’ elegir cuidadosamente las fuentes para “saciar su sed de juego” y no descargar ningún archivo sospechoso de cuentas poco fiables o sin verificar.
Al mismo tiempo, señala que la funcionalidad de autopropagación de este malware se implementa mediante un software relativamente poco sofisticado, como un ladrón de código abierto personalizado, lo que hace más fácil el ataque a los jugadores.
Además de robar credenciales personales y fondos, los piratas informáticos pueden afectar el rendimiento de las computadoras para juegos, infectándolas con archivos mineros no solicitados.
Visita nuestros portales: