Activision hat Benutzer gewarnt, dass sie möglicherweise das Ziel eines Cyberangriffs sind, wenn sie einen bestimmten Warzone-Cheat heruntergeladen haben. Die als Cheat getarnte Malware kann verwendet werden, um den Computer des Benutzers zu sabotieren und die Kontrolle darüber zu übernehmen.
Der Cheat ist eigentlich ein Dropper
Nach der Entdeckung des schädlichen Tools veröffentlichte Activision a ausführlicher Bericht (PDF) darüber, wie der Cheat zur Installation von Malware verwendet wurde.
Im Wesentlichen enthielt der fragliche Cheat einen Dropper, ein Tool zum Installieren anderer Malware. Activision sagte, dass "Cod Dropper v0.1 angepasst werden kann, um andere, zerstörerischere Malware auf den Computern der Ziele zu installieren."
Die Malware wird als RAT (Remote Access Trojan) bezeichnet und ermöglicht es dem Täter, die Kontrolle über den PC des Ziels zu übernehmen.
In dem Bericht von Activision wird erläutert, wie das Tool tatsächlich funktioniert.
Der Dropper, ein .NET-Programm, lädt eine "beliebige ausführbare Datei" herunter und führt sie aus. Dazu sind Administratorrechte erforderlich, die ahnungslose Benutzer bereitstellen möchten.
Skrupellose Kriminelle, die skrupellose Spieler ausnutzen? Sie ernten, was Sie Betrüger säen! #Kriegsgebiethttps://t.co/OmfbYgaKxF
- Gen_Hammer (@Gen_Hammer) 31. März 2021
Darüber hinaus geht der gesamte Angriff davon aus, dass Benutzer ihre Sicherheitsmaßnahmen freiwillig ablehnen. Dies liegt daran, dass bei Videospiel-Cheats Programme wie Antivirus und Firewall deaktiviert werden müssen, damit sie ordnungsgemäß funktionieren.
Wenn also ein scheinbar legitimer Warzone-Cheat die Benutzer auffordert, dasselbe zu tun, ahnt niemand etwas.
Der Warzone Cheat wurde ausgiebig beworben
Der Bericht von Activision geht auch darauf ein, wie der betreffende Cheat in Foren und auf YouTube beworben wurde.
Der Call of Duty: Warzone-Cheat wurde zuerst auf einer "beliebten Cheating-Site" entdeckt und präsentierte sich als "Neuer Kabeljau-Hack." Die Website wird auf gefälschte Cheats überwacht und anschließend wurde der Beitrag einen Tag entfernt später.
Dies hat die Schuldigen nicht aufgehalten, als ein Video auf YouTube auftauchte, in dem erklärt wurde, wie der Cheat funktioniert, und Anweisungen zur Installation. Natürlich forderte das Tutorial die Benutzer auf, das Antivirenprogramm zu deaktivieren, da "avs Plugins aus dem Cheat löschen kann".
Verbunden: Häufige Angriffsvektoren für Cyberkriminalität und wie man sie vermeidet
Aus den Kommentarbereichen des Videos konnte festgestellt werden, dass Benutzer den Cheat tatsächlich heruntergeladen hatten.
Am 1. März 2021 entdeckte das Team von Activision erneut den zuvor entfernten Beitrag im selben Forum.
Haben Betrüger bekommen, was sie verdienen?
Call of Duty: Warzone ist bekannt dafür, dass es eine große Anzahl von Betrügern gibt. Sie ruinieren das Spielerlebnis für alle auf dem Server.
Aber vergessen wir nicht, dass die Malware möglicherweise einen spürbaren Verlust für die Menschen verursacht hat und möglicherweise bereits verursacht hat. Der Dropper kann Malware installieren, die vertrauliche Daten wie Kreditkarteninformationen und Kennwörter stiehlt.
Hoffentlich wird der Bericht von Activision die Benutzer dazu ermutigen Erfahren Sie mehr über Cybersicherheit und Spieler davon abhalten, diese Cheats insgesamt zu verwenden.
Möchten Sie wissen, wann Ihr Unternehmen einem Cyberangriff ausgesetzt ist? Sie benötigen ein System zur Erkennung und Verhinderung von Eindringlingen.
Weiter lesen
- Spielen
- Sicherheit
- Tech News
- Trojanisches Pferd
- Ruf der Pflicht
- Malware
- Onlinesicherheit
Manuviraj ist Features Writer bei MakeUseOf und schreibt seit über zwei Jahren über Videospiele und Technologie. Er ist ein begeisterter Spieler, der auch seine Freizeit damit verbringt, seine Lieblingsmusikalben zu durchbrennen und zu lesen.
Abonniere unseren Newsletter
Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.