- Cheats e mods agora são linhas de frente para o Cybercrime, direcionando as carteiras dos jogadores e os dados privados
- Carteiras criptográficas verificadas como metamask e êxodo estão sendo drenados por injeção de navegador
- Trojan.Scavenger abusos negligenciou falhas para desativar a segurança do navegador e manipular extensões confiáveis
Os jogadores que buscam aprimoramentos de desempenho ou habilidades especiais por meio de patches e mods de terceiros podem estar sem querer se expondo a malware sofisticado, alertaram especialistas.
Descobertas recentes de Dr.Web revelou uma família de malware conhecida como “Trojan.scavenger”, que tem como alvo os usuários do Windows, disfarçando -se como trapaceiros ou aprimoramentos para jogos populares.
Este mod aparentemente inofensivo pode comprometer as carteiras criptográficas, gerentes de senha e navegadores da Web, representando sérios riscos para a privacidade do usuário e os ativos digitais.
Quando os truques se tornam ameaças secretas
A cadeia de infecções começa quando os usuários baixam arquivos zip, alegando melhorar o desempenho em jogos, incluindo artistas como Grand Theft Auto 5 ou Oblivion Remastered.
Esses arquivos contêm bibliotecas dinâmicas modificadas, às vezes renomeadas com extensões como .asi para se parecer com os formatos de plug -in legítimos.
Quando o usuário segue as instruções de instalação, a biblioteca maliciosa é colocada na mesma pasta que o jogo de destino. Se o jogo não validar adequadamente suas bibliotecas, o Trojan carregará automaticamente na inicialização.
Em alguns casos, as falhas nas prioridades de pesquisa de bibliotecas são essenciais para o sucesso do malware, permitindo que ele sequestre a execução no aplicativo host.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
Uma vez carregado, o malware estabelece contato com um servidor de comando e controle usando a comunicação criptografada. Esse processo inclui a verificação das teclas de criptografia e a consistência do timestamp verificando, destinada a evitar a análise e bloquear a detecção de antivírus.
O malware não para com a carga útil inicial. Em infecções mais complexas, implanta troianos adicionais que se incorporam em navegadores à base de cromo como Chrome, Edge, Opera e Yandex.
Esses troianos interferem no sandboxing do navegador, desativam a verificação de extensão e substituem extensões legítimas por versões modificadas.
Carteiras de criptografia como Metamask e Phantom, bem como gerentes de senha como Bitwarden e LastPass, estão entre os aplicativos afetados.
As extensões modificadas coletam frases mnemônicas, chaves privadas e senhas armazenadas, que são transmitidas aos servidores dos atacantes.
Êxodo, uma carteira de criptografia popular, também é direcionada usando técnicas semelhantes.
Ao explorar o comportamento de carregamento da biblioteca, o malware extrai entradas JSON sensíveis, incluindo sedases e dados de sementes necessários para gerar chaves privadas.
Como ficar seguro
Para permanecer seguro, sempre aplique cautela ao acessar conteúdo não oficial.
Evite baixar mods ou trapaceiros de fóruns esboçados ou fontes não verificadas, especialmente aquelas compartilhadas em plataformas de torrent ou por meio de canais de mídia social mal moderados.
O software antivírus, embora útil, deve ser atualizado regularmente para permanecer eficaz contra as ameaças em evolução.
As ferramentas antivírus do Android podem proteger plataformas móveis, mas em sistemas de desktop, são necessárias soluções mais capazes.
Um bom gerenciamento de mídia social também ajuda a reduzir a exposição a conteúdo malicioso. Limitar a interação com as comunidades conhecidas por espalhar software rachado ou shady patches pode diminuir o risco.
Por fim, verificando os caminhos dos arquivos, verificando as assinaturas digitais quando disponíveis e restringir os privilégios do administrador em contas de uso diário pode dificultar a execução do malware com sucesso.
Fique conectado