Nowy cel hakerów. Ponad 1500 graczy zostało oszukanych
Najlepiej sprzedająca się gra w historii przyciąga cyberprzestępców. Minecraft modami stoi, ale okazuje się, że nie wszystkie są w pełni bezpieczne. Eksperci mówią o nowym zagrożeniu.
Minecraft stał się celem kampanii cyberataków. Eksperci z Check Point Research ujawnili, że złośliwe modyfikacje gry, które były udostępniane na GitHubie, infekowały komputery niczego nieświadomych użytkowników – głównie nastolatków. Ten atak dotknął minimum 1500 graczy. Całość przypisywana jest rosyjskojęzycznemu cyberprzestępcy.
Złośliwe modyfikacje podszywały się pod popularne narzędzia wykorzystywane przez graczy, takie jak Oringo czy Taunahi, znane jako "cheaty". Po ich zainstalowaniu uruchamiany był downloader w Javie, który pobierał kolejne składniki złośliwego oprogramowania. W drugim etapie kradziono loginy, hasła i dane z przeglądarek, a trzeci etap, który obejmował zaawansowane oprogramowanie szpiegujące, wyciągał informacje z aplikacji takich jak Steam, Discord czy Telegram, a także przechwytywał zrzuty ekranu. Dane te były następnie przesyłane za pośrednictwem Discorda, co pozwalało na ukrycie ataku w normalnym ruchu sieciowym.
Choć tożsamość autora kampanii wciąż nie została ujawniona, ślady w kodzie oraz analiza aktywności wskazują na rosyjskojęzycznego cyberprzestępcę. Złośliwe pliki zawierały komentarze w języku rosyjskim, a momenty publikacji i aktywności były powiązane z czasem UTC+3 (obejmującym m.in. Moskwę). Eksperci z Check Point Research sugerują, że za atakiem może stać osoba lub grupa działająca w ramach podziemnego modelu "malware-as-a-service" (MaaS), wykorzystująca GitHub jako narzędzie do masowej dystrybucji złośliwego kodu.
Dalsza część artykułu pod materiałem wideo
Dlaczego Minecraft?
Około 65% graczy Minecrafta to osoby poniżej 21. roku życia – młodsze, aktywne i często nieświadome zagrożeń. Ze względu na dużą popularność modów oraz otwartość na eksperymentowanie z nieoficjalnymi dodatkami, środowisko Minecrafta staje się łatwym celem ataków.
Według wstępnych analiz infrastruktury atakujących, zainfekowanych mogło zostać ponad 1500 komputerów. Specjaliści z Check Pointa jednak uważają, że skala ataku może być znacznie większa. Repozytoria GitHub, przez które rozprzestrzeniano złośliwe pliki, były publicznie dostępne i trudne do odróżnienia od legalnych modów.
Problem znany od wielu lat
W 2021 roku dużą popularność zdobyła kampania z wykorzystaniem malware'u RedLine Stealer, który był ukrywany w fałszywych crackach do gier udostępnianych na YouTube i Discord, infekując setki tysięcy urządzeń na całym świecie. W 2022 roku szerokim echem odbił się przypadek złośliwego launchera "Among Us", który był rozpowszechniany wśród graczy na Twitchu i Reddit, podszywając się pod aktualizację gry, a w rzeczywistości instalował spyware, który kradł dane z przeglądarek oraz portfeli kryptowalutowych.
Natomiast w zeszłym roku gracze platformy Steam padli ofiarą kampanii phishingowej "SteamDrop", która wykorzystywała wiadomości od znajomych oferujących rzadkie skiny do CS:GO. Kliknięcie w fałszywy link skutkowało utratą konta i wartościowych przedmiotów cyfrowych.
Jak się chronić?
- Mody należy pobierać wyłącznie z oficjalnych i sprawdzonych źródeł.
- Należy unikać "cheatów" oraz narzędzi automatyzujących grę – są to typowe pułapki wykorzystywane przez hakerów.
- Warto korzystać z aktualnego oprogramowania antywirusowego oraz włączonego firewalla.
- Zaleca się zainstalowanie rozwiązań typu Threat Emulation, które analizują zachowanie aplikacji jeszcze przed jej uruchomieniem.
Sebastian Barysz, dziennikarz dobreprogramy.pl