- Los fichas y los modos ahora tienen primera línea para la billetera de los jugadores de Target Cyercrime y los datos personales
- Las billeteras criptográficas verificadas como el metamus y el éxodo se están drenando a través de las inyecciones del navegador
- Trojan.Cavenzer ignora los errores defectuosos para deshabilitar la protección del navegador y operar extensiones de confianza
Los expertos han advertido que los jugadores que tienen un parche y modos de tercera parte pueden expandirse en malware sofisticado.
Búsquedas recientes de Dr. Web Una familia de malware, conocida como “Trojan.Scavenzer”, ha publicado una familia que tiene como objetivo disfrazar como fraude o mejora para los juegos populares de usuarios de Windows.
Este modo aparentemente inocente puede comprometerse en última instancia en la billetera criptográfica, los directores de contraseñas y los navegadores web, creando un riesgo grave para la privacidad y los activos digitales del usuario.
Cuando engañar se convierte en una amenaza secreta
La disciplina de infección comienza al descargar archivos zip que afirman mejorar el rendimiento en juegos, incluido Grand Theft Auto 5 o Olivion Remaster.
Estos archivos han modificado bibliotecas dinámicas, a veces en línea con formatos de complemento legítimos.
Cuando el usuario sigue las instrucciones de instalación, la biblioteca contaminada se coloca en la misma carpeta que el juego de destino. Si el juego no valida sus bibliotecas correctamente, el troyano se carga automáticamente al inicio.
En algunos casos, los defectos en la prioridad de búsqueda de la biblioteca son necesarios para el éxito de Malware, lo que le permite hacer cumplir la secuestro en la aplicación del host.
Una vez cargado, el malware conecta un servidor de control de comandos utilizando el contacto cifrado. Este proceso incluye verificar las claves de cifrado y verificar la continuidad de la marca de tiempo, que para evitar el análisis y bloquear la detección antivirus.
El malware no se detiene con la carga inicial. En una infección más compleja, instala troyano adicional que se incrusta en navegadores a base de cromo como Chrome, Edge, Opera y Yandex.
Estos troyanos interfieren con el sandboxing del navegador, deshabilitan la verificación de la extensión y reemplazan las extensiones válidas con versiones cambiadas.
Las billeteras criptográficas como Metamasks y Phantom, así como los administradores de contraseñas como Bittleens y Lustpus son una de las aplicaciones más afectadas.
Las extensiones cambiadas recopilan frases de memoria, claves personales y contraseñas almacenadas, que luego se envían a los servidores de los atacantes.
Exodus también está dirigido a una billetera criptográfica popular, técnicas similares.
Al utilizar el comportamiento de carga de la biblioteca, el malware extrae entradas JSN confidenciales con passfrares y datos de semillas necesarios para crear claves privadas.
Cómo permanecer seguro
Para ser de forma segura, siempre aplique alerta al acceder a contenido informal.
Evite descargar modos o trucos compartidos por foros de foro de bocetos o fuentes verificadas, especialmente en plataformas de torrent o a través de canales de redes sociales mal restringidos.
El software antivirus, aunque útil, debe actualizarse regularmente para mantenerse efectivo contra la amenaza.
El equipo antivirus Android puede proteger las plataformas móviles, pero son necesarias soluciones más capaces en el sistema de escritorio.
La buena gestión de las redes sociales ayuda a reducir la exposición a materiales contaminados. El software agrietado o los parches sombríos pueden reducir el riesgo de restringir la interacción con la comunidad conocida para propagarse.
Hasta el final, probar los archivos de los archivos, verificar las firmas digitales cuando estén disponibles y restringir las instalaciones de administración en cuentas de uso diario puede hacer que sea más difícil realizar el malware con éxito.