L’Acronis Threat Research Unit ha scoperto una nuova campagna malware che ha coinvolto diversi utenti i quali hanno creduto di scaricare un videogioco mentre si trattava di un attacco malevolo. Una notizia che ha scosso il mondo del gaming. Protagonisti Leet Stealer, RMC Stealer (una versione modificata di Leet Stealer) e Sniffer Stealer.
Diversi di questi giochi avevano a che fare in qualche modo con Steam o con nomi che ricordano i titoli di un gioco, hanno precisato i ricercatori. “Giochi come Catly, Eden e Rooted sono presenti su Steam, ma le loro date di uscita non sono ancora state annunciate. Alcuni di essi potrebbero essere disponibili tramite il programma di accesso anticipato di Steam, che consente ai giocatori di provare i giochi prima che siano ufficialmente terminati“.
Proprio per questo, come indicato nel rapporto della ricerca, “l’idea di un ‘installer beta‘ sembra credibile ed entusiasmante per molti giocatori, soprattutto per coloro che amano scoprire nuovi giochi indie“. Infatti, questa campagna ha sfruttato giochi indie per diffondere pericolosi malware lasciando invece intendere all’utente di scaricare un videogioco.
L’obiettivo di molti malware è rubare dettagli sensibili come dati di pagamento, informazioni personali e molto altro ancora.
Tutti i videogiochi infetti da malware
Vediamo quindi quali sono i videogiochi infetti da malware che hanno messo in pericolo gli utenti di tutto il mondo.
- Baruda Quest: sponsorizzato tramite siti web dedicati e canali YouTube.
- Warstorm Fire: disponibile alla pagina ufficiale del videogioco, la cui grafica e il branding del gioco sono stati copiati dal gioco originale Crossfire: Sierra Squad.
- Dire Talon: una copia del gioco originale Projext Feline rinominato con Dire Talon.
- WarHeirs: anche in questo caso nuovo marchio per un gioco originale chiamato The Braves.
Gli esperti di Acronis Threat Research Unit hanno concluso dichiarando: “Gli stealer camuffati da giochi e file di installazione falsi dimostrano come le moderne campagne malware si siano evolute oltre i semplici trucchi tecnici. Ora si affidano in larga misura a social engineering, branding e segnali psicologici per ingannare gli utenti. Camuffando il malware da gioco e supportandolo con siti web e materiali promozionali falsi, gli aggressori confondono il confine tra contenuti legittimi e inganno“.