En resumen
- Los jugadores de Call of Duty que buscaban software «tramposo» fueron víctimas de un ataque de phishing.
- El malware que drena las criptomonedas afectó a más de 4,9 millones de cuentas, incluidas las de Battle.net y Activision.
- Activision Blizzard aseguró que sus servidores son seguros y aconsejó a los jugadores que tomen medidas de seguridad adicionales.
Los jugadores de Call of Duty que buscaban software de «trampas» de terceros para manipular el popular juego de disparos en primera persona fueron víctimas de un ataque de phishing dirigido, informó el miércoles la firma de ciberseguridad VX Underground.
El ataque también se dirigió a jugadores que buscaban software de «pago para hacer trampa» para usar en Battle.net de Activision Blizzard, la plataforma de PC para juegos como World of Warcraft, Overwatch y Diablo. El software de trampa instalaba malware «crypto Drain» en la computadora del usuario y podía usarse para acceder a información privada y robar activos de sus billeteras Bitcoin.
«¡En los últimos días nos hemos enterado de que hay malware dirigido a jugadores!» VX Underground dijo en Twitter. «Específicamente, un actor de amenazas actualmente no identificado está utilizando un» programa de robo de información «para atacar a personas que hacen trampa (pagan para hacer trampa) en los videojuegos».
Según VX Underground, el malware que drena las criptomonedas afectó potencialmente a más de 4,9 millones de cuentas en total, incluidas casi 3,7 millones de cuentas de Battle.net, más de 560.000 cuentas de Activision y alrededor de 117.000 ElitePVPers.
¡En los últimos días nos hemos dado cuenta de que hay malware dirigido a jugadores! Más específicamente, un actor de amenazas actualmente no identificado está utilizando un ladrón de información para atacar a personas que hacen trampa (Pago para hacer trampa) en los videojuegos.
Un proveedor de trucos de Call of Duty (PhantomOverlay) fue…
— vx-underground (@vxunderground) 27 de marzo de 2024
Los drenadores de billeteras criptográficas son malware que, una vez instalado, apunta a la billetera activa del usuario, ya sea instalada como una aplicación en su computadora o como una extensión del navegador. En enero, la empresa de ciberseguridad Kaspersky advirtió a los usuarios de Mac sobre una vulnerabilidad dirigida a las carteras Bitcoin y Exodus.
VX Underground dijo que en este caso el drenaje tuvo como objetivo las billeteras Bitcoin de Electrum, pero reconoció que se desconoce la cantidad exacta robada.
«El alcance del impacto es muy grande y, en un extraño giro del destino, Activision Blizzard se está coordinando con los proveedores de trampas para ayudar a los usuarios afectados por la campaña masiva de robo de información», dijeron.
También se vieron afectados por el ataque de malware los proveedores de trampas UnknownCheats y PhantomOverlay, que tenían 572.831 y 1.365 cuentas comprometidas, respectivamente. Como explicó VX Underground, PhantomOverlay fue alertado del ataque por usuarios que informaron compras no autorizadas.
«Cuando el personal de administración de PhantomOverlay se acercó a Elite PVPPers sobre las cuentas comprometidas, Elite PVPPers confirmó que habían identificado más de 40.000 cuentas de usuario comprometidas válidas», dijo VX Underground.
VX Underground no respondió de inmediato a una solicitud de comentarios. Descifrar.
Un portavoz de Activision Blizzard enfatizó que el ataque no estaba relacionado únicamente con sus juegos y plataformas, y no estaba directamente relacionado con sus propios servidores.
“Se ha afirmado que algunas credenciales de jugadores en toda la industria podrían verse comprometidas por malware al descargar o utilizar software no autorizado. Los servidores de Activision Blizzard permanecen seguros e intactos”, dijo el portavoz. Descifrar en un correo electrónico.
«Nuestra prioridad es siempre la seguridad de la cuenta del jugador», cita el comunicado de Activision. «Si los jugadores creen que pueden haber hecho clic en un enlace sospechoso o quieren proteger su cuenta, pueden cambiar su contraseña y seguir las mejores prácticas recomendadas aquí, como agregar (autenticación de dos factores)».
Al momento de escribir este artículo, VX Underground aún no sabía cómo los piratas informáticos entregaron el malware, pero tradicionalmente, el malware llega a través de sitios web maliciosos, a través de correos electrónicos de phishing o mensajes que instalan programas en la computadora de la víctima después de hacer clic en .
Otras formas de malware, como los sitios web clonados, vacían las billeteras después de que la víctima firma una transacción en la billetera de su navegador, lo que, sin saberlo, les da a los piratas informáticos acceso a sus fondos y NFT.
El martes, el fundador del proyecto Bitcoin Ordinals, Ordinal Rugs, dijo que fue víctima de un ataque de phishing de vaciado de billetera dirigido al servidor Discord de Bitcoin Rock. Los ladrones robaron 1,47 BTC, unos 103.003 dólares, y 4 BTC, unos 208.196 dólares, en inscripciones ordinales de la cartera del fundador, conocido como Archon.
«Ningún fondo/cuenta/inicio de sesión relacionado con (Ordinal Rugs) se vio afectado… esto era solo mi billetera personal y solo yo tengo la culpa aquí», dijo Archon en Twitter. «No hace falta decir que no permitiré que esto vuelva a suceder».
Editado por Andrew Hayward.