Az Activision figyelmeztette a felhasználókat, hogy kibertámadás célpontjai lehetnek, ha letöltöttek egy adott Warzone-csalást. A csalásnak álcázott rosszindulatú program szabotálható és átveheti a felhasználó számítógépének irányítását.

A csalás valójában csepegtető

A káros eszköz felfedezése után az Activision közzétette a részletes jelentés (PDF) arról, hogyan használták a csalást a rosszindulatú programok telepítésére.

Lényegében a szóban forgó csaló tartalmazott egy droppert, egy eszközt, amelyet más rosszindulatú programok telepítésére használtak. Az Activision elmondta, hogy "a Cod Dropper v0.1 testreszabható más, pusztítóbb rosszindulatú programok telepítésére a célgépek gépeire."

A rosszindulatú programot távoli hozzáférésű trójai programnak (RAT) hívják, és ez lehetővé teszi az elkövető számára, hogy átvegye az irányítást a cél számítógépe felett.

Az Activision jelentése elmagyarázza az eszköz tényleges működését.

A dropper, egy .NET program, letölti és futtat egy "tetszőleges futtatható fájlt". Ehhez rendszergazdai jogosultságokra van szüksége, amelyeket a gyanútlan felhasználók hajlandók biztosítani.

instagram viewer

Gátlástalan bűnözők kihasználják a gátlástalan játékosokat? Aratja azt, amit csalókat vet! #Warzonehttps://t.co/OmfbYgaKxF

- Gen_Hammer (@Gen_Hammer) 2021. március 31

Ezenkívül az egész támadás azon az előfeltevésen alapszik, hogy a felhasználók önként visszautasítják biztonsági intézkedéseiket. A videojáték-csalásoknak ugyanis a megfelelő működéshez meg kell tiltaniuk az olyan programokat, mint az antivírusok és a tűzfal.

Tehát, ha egy legitimnek tűnő Warzone-csalás arra kéri a felhasználókat, hogy ugyanezt tegyék, senki sem gyanakszik semmire.

A Warzone csalást széles körben reklámozták

Az Activision jelentése kitér arra is, hogy a szóban forgó csalást hogyan hirdették a fórumokon és a YouTube-on.

A Call of Duty: Warzone csalást először egy "népszerű csalóhelyen" fedezték fel, és a "új tőkehalás". A weboldalt hamis csalásokra figyelik, és ezt követően a bejegyzést egy nap eltávolították a későbbiekben.

Ez nem állította meg a tetteseket, mivel a YouTube-on felbukkant egy videó, amely elmagyarázta a csalás működését, és útmutatást adott a telepítéséről. Természetesen az oktatóprogram arra kérte a felhasználókat, hogy tiltsák le a víruskeresőt, mivel az "AVS törölheti a beépülő modulokat a csalásból".

Összefüggő: Általános számítógépes bűnözés-támadási vektorok és hogyan kerülhető el

A videó komment szakaszaiból kiderülhetett, hogy a felhasználók valóban letöltötték a csalást.

2021. március 1-jén az Activision csapata ugyanazon a fórumon ismét felfedezte a korábban eltávolított bejegyzést.

Megszerezték-e a csalók azt, amit megérdemeltek?

A Call of Duty: Warzone arról híres, hogy rengeteg csalóval rendelkezik. Tönkreteszik a játékélményt a szerveren mindenki számára.

De ne felejtsük el, hogy a rosszindulatú program kézzelfogható veszteséget okozhatott, és talán már okozott is az embereknek. A cseppentő olyan rosszindulatú programokat telepíthet, amelyek bizalmas adatokat, például hitelkártya-információkat és jelszavakat lopnak el.

Remélhetőleg az Activision jelentése arra ösztönzi a felhasználókat tudjon meg többet a kiberbiztonságról és visszatartja a játékosokat attól, hogy teljesen használják ezeket a csalásokat.

Email
A 9 legjobb behatolás-észlelő és -megelőző rendszer a kiberbiztonság növelése érdekében

Tudnia kell, ha vállalkozása kibertámadás alatt áll? Szüksége van behatolás-észlelő és -megelőző rendszerre.

Olvassa el a következőt

Kapcsolódó témák
  • Szerencsejáték
  • Biztonság
  • Tech News
  • Trójai faló
  • Call of Duty
  • Rosszindulatú
  • Kiberbiztonság
A szerzőről
Manuviraj Godara (54 cikk megjelent)

Manuviraj a MakeUseOf jellemzőinek írója, és több mint két éve ír videojátékokról és technológiáról. Lelkes játékos, aki szabadidejét is kedvenc zenei albumai és olvasása közben égeti el.

Tovább Manuviraj Godara-tól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.