Certains des jeux les plus populaires sur différentes plates-formes semblent avoir été victimes de logiciels malveillants comprenant des données utilisateur. Des jeux tels que Roblox, FIFA, PUBG et Minecraft font partie des 28 jeux qui ont été exploités par des logiciels malveillants. Ces attaques ont été menées entre juillet 2021 et juin de cette année, affectant plus de 3,84 000 utilisateurs utilisant environ 92 000 fichiers malveillants. Lire aussi – Comment acheter des articles sur Minecraft Marketplace : Un guide étape par étape

UN rapport par Kapersky a souligné que d’autres grandes séries de jeux sortis au cours de l’année dernière, notamment Elden Ring, Halo et Resident Evil, ont également été activement abusées par des attaquants qui ont diffusé des logiciels malveillants « RedLine » sous leur couvert. Lire aussi – Minecraft Guide : Comment changer les modes de jeu dans Minecraft

Selon les chercheurs, RedLine est un logiciel de vol de mots de passe, qui extrait des données sensibles de l’appareil de la victime telles que les mots de passe, les détails de carte bancaire enregistrés, les portefeuilles de crypto-monnaie et les informations d’identification pour les services VPN. Lire aussi – Apple n’a pas corrigé le bogue qui a divulgué les données des utilisateurs lors de l’utilisation du VPN : rapport

Le voleur peut pincer les noms d’utilisateur, les mots de passe, les cookies, les détails de carte bancaire et les données de remplissage automatique des navigateurs basés sur Chromium et Gecko, les données des cryptowallets, des messageries instantanées et des clients FTP/SSH/VPN, ainsi que des fichiers avec des extensions particulières des appareils. De plus, RedLine peut télécharger et exécuter des programmes tiers, exécuter des commandes dans cmd.exe et ouvrir des liens dans le navigateur par défaut. Le voleur se propage de diverses manières, notamment par le biais de spams malveillants et de chargeurs tiers.

Publicité

« Les cybercriminels créent de plus en plus de nouveaux stratagèmes et outils pour attaquer les joueurs et voler leurs données de carte de crédit et même leurs comptes de jeu, qui peuvent contenir des skins coûteux qui peuvent ensuite être vendus. Par exemple, les grèves sur les sports électroniques, qui gagnent désormais en popularité dans le monde entier », a déclaré Anton V. Ivanov, chercheur principal en sécurité chez Kaspersky.

En plus du grand nombre de téléchargeurs capables d’installer d’autres programmes et logiciels publicitaires indésirables, les chercheurs ont également détecté des chevaux de Troie, une catégorie de logiciels espions capables de suivre toutes les données saisies sur le clavier et de prendre des captures d’écran.

Imitant toute l’interface des magasins en jeu pour « CS:GO, PUBG et Warface », les escrocs créent des pages frauduleuses, offrant aux victimes potentielles un arsenal décent d’armes et d’artefacts variés gratuitement.

Pour recevoir le cadeau, les joueurs doivent entrer les données de connexion de leurs comptes de réseaux sociaux, tels que Facebook ou Twitter.

Après avoir pris le contrôle des comptes, les attaquants sont susceptibles de rechercher dans les messages personnels les détails de la carte ou de demander de l’argent à divers amis de la victime, abusant de leur confiance et de leur insouciance, ont déclaré des chercheurs.

Le nombre d’utilisateurs attaqués par des logiciels malveillants, qui collectent des données sensibles et se propagent sous le couvert de certains des titres de jeu les plus populaires, a augmenté de 13 % par rapport au premier semestre 2021.

En tentant de télécharger gratuitement de nouveaux jeux à partir de ressources non fiables, les joueurs ont en fait reçu des logiciels malveillants, perdant leurs comptes de jeu et même de l’argent.

Le bundle auto-diffusé avec RedLine en est un excellent exemple : les cybercriminels attirent les victimes avec des publicités pour des cracks et des astuces, ainsi que des instructions sur la façon de pirater des jeux. Dans le même temps, la fonctionnalité d’auto-propagation est mise en œuvre à l’aide d’un logiciel relativement peu sophistiqué, tel qu’un voleur open source personnalisé.






Rate this post
Publicité
Article précédentServices d’échange de crypto : 4 façons dont ils remodèlent le monde de la technologie
Article suivantLG réussit la transmission de données 6G, triplant le record de distance
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici