Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El éxito de Fortnite es utilizado para propagar adware

  • Actualidad

gamer videojuego

El origen de la infección está en varías guías en canales de Youtube, que ofrecían supuestos hacks que permitirían a los jugadores de Fortnite hacer trampas y obtener ventajas respecto a sus rivales. Así lograron que miles de usuarios mordieran el anzuelo y descargasen aplicaciones maliciosas.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

En las últimas semanas hemos visto que las amenazas que tienen como objetivo Fortnite Battle Royale, se multiplicaban. El incidente de seguridad más reciente fue descubierto por la empresa Rainway, que detectó una campaña de infección que afectaba a decenas de miles de usuarios.

Buscando el posible origen de la infección, los investigadores de Rainway encontraron en el proceso varías guías en canales de Youtube que ofrecían supuestos hacks para el juego que permitirían a los jugadores hacer trampas y así obtener ventajas respecto a sus rivales, pero solo era el cebo utilizado para conseguir que miles de usuarios mordieran el anzuelo y descargaran aplicaciones maliciosas.

La aplicación responsable de esta infección había sido descargada alrededor de 78.000 veces, y prometía a los jugadores ventajas tales como activar el autoapuntado a sus rivales o la obtención de pavos (la moneda usada en el juego) sin usar dinero real para adquirirlos. Tras ejecutarla en una máquina virtual, los investigadores se dieron cuenta de que esta aplicación instalaba un certificado raíz en el sistema infectado y cambiaba la configuración de Windows para que todo el tráfico pasase a través de él. De esta forma se conseguía realizar un ataque Man in the middle para monitorizar todas las conexiones que el usuario realizase en su sistema.

El adware conseguía así que todos los sistemas de los usuarios infectados añadiesen peticiones para que se mostrasen anuncios desde plataformas como Adtelligent y SpringServe cada vez que se intentaba abrir una nueva página web. Tras ponerse en contacto con estas plataformas de publicidad, la primera de ellas no ha dado señales de vida, pero la segunda ha identificado a los creadores de esta campaña de adware y ya los ha retirado de su plataforma

“El número de informes detectados durante este incidente ascendió a 381.000, cifra nada despreciable y que habrá reportado unos beneficios interesantes a los delincuentes detrás de esta campaña de propagación de adware”, señala Josep Albors, responsable de concienciación de ESET España.
 

TAGS Malware, Gamers

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos