Cuando jugar con Minecraft es un deporte de riesgo

  • Actualidad
objetivo gamer

Un nuevo troyano remoto, identificado y descrito por Netskope, parte de un engaño propio de la ingeniería social, en lugar de una gran complejidad técnica, para infectar a sus víctimas utilizando como principal gancho uno de los videojuegos más populares del mundo.

Tener éxito en el mundo digital viene acompañado por una molesta carga: convertirse en objetivo de los ciberdelincuentes. Las marcas más suplantadas son las de las grandes empresas tecnológicas, mientras que videojuegos como Minecraft, como vimos a inicios de este año, también son utilizados para captar víctimas por la enorme popularidad que tienen.

Netskope ha publicado su análisis de un nuevo malware que se dirige, precisamente, a jugadores de Minecraft. Se trata de un troyano de acceso remoto, escrito en Python, que inicia su ataque haciéndose pasar por un software legítimo de Minecraft, “Nursultan Client”. El nombre aparece en los falsos mensajes de instalación del juego, así como en las “claves de registro de persistencia” que mantienen para engañar a sus víctimas.

El malware es capaz de robar los tokens de autenticación de Discord desde el escritorio o los navegadores. También puede hacer captura de pantalla y de la webcam, y abrir y mostrar URLs, imágenes y textos arbitrarios. La API de Bot Telegram le sirve como canal de mando y control (C2), desde donde puede hacerse con los datos robados e interactuar de forma remota con el dispositivo objetivo.

Netskope Threat Labs “considera que el uso del nombre de un cliente conocido de Minecraft en sus artefactos de instalación y persistencia es una táctica de ingeniería social clara, diseñada para engañar a las víctimas, en particular a los jugadores. Esta amenaza pone de relieve la importancia de que las empresas tengan una visibilidad en profundidad de todo el tráfico de red, incluidos los canales cifrados”.