Cibercriminosos usam crianças para acessar dados pessoais em jogos eletrônicos

Por meio de engenharia social, os cibercriminosos têm se aproveitado da ingenuidade de crianças que querem obter vantagens em jogos eletrônicos para disseminar trojans stealers que capturam os dados das máquinas

Compartilhar:

A equipe de análise de riscos do Mantis, plataforma nacional de Digital Risk Protection da ISH Tech, acaba de concluir um estudo que mostra uma ameaça preocupante para as famílias em geral: cibercriminosos têm se aproveitado da ingenuidade de crianças que querem obter vantagens em jogos eletrônicos para disseminar trojans stealers que capturam os dados das máquinas.

 

Jogos como League of Legends, Valorant, Counter Strike, Dota 2, Apex Legends, PUBG e Lost Ark têm uma legião de fãs e é comum que estes jogadores busquem vídeos no YouTube para aprender macetes e conseguir vantagens perante outros players. Atentos a este comportamento, os cibercriminosos tem utilizado cada vez mais de engenharia social para disseminar vídeos com conteúdo baseados nos games, que servem de isca para o download de hacks, que supostamente ofereceriam vantagens aos jogadores.

 

Entretanto, assim que o executável é baixado, o hack do joguinho começa o processo de distribuição de artefatos maliciosos na máquina da vítima. “Assim que a máquina executa o suposto Hack, ela é infectada e o malware precisa de poucos minutos para copiar os arquivos da vítima e enviá-los de forma criptografada para uma nuvem do cibercriminoso”, explica William Pessoa, Product Owner, do Mantis.

 

Público infantil é um alvo fácil para os cibercriminosos

 

As vítimas são atraídas pela engenharia social de Hack para jogos online, mas as informações capturadas vão muito além dos jogos. O objetivo é roubar informação confidencial, como senhas de sistemas que estejam no computador. A equipe do Mantis identificou muitos casos em que filhos de colaboradores de diversas empresas acabaram caindo no golpe e comprometendo informações das companhias em que seus pais trabalham. Isso é confirmado quando as informações são vendidas, sendo fácil identificar o domínio corporativo no usuário que teve as credenciais vazadas, e também observando que os sistemas operacionais normalmente são corporativos.

 

“É comum que um único trojan, de um simples vídeo no YouTube, chegue a fazer milhares de vítimas em poucas horas. A atração e a facilidade que o vídeo passa para a vítima, prometendo poucos passos para melhorar a performance do jogador que irá garantir a vitória no jogo, faz que com milhares de crianças caiam nessa engenharia social”, diz Pessoa.

 

De 10 a 14 de agosto, o Mantis identificou 645 vídeos postados no YouTube sobre os jogos mencionados. Tais vídeos contém em sua descrição links para download de falsos hacks que na verdade são programas desenhados para furto de informações confidenciais. Estes vídeos somados chegaram a mais de 226 mil visualizações no período.

 

“No momento em que o home office é adotado por milhares de empresas ao redor do mundo, esta ameaça se torna ainda mais preocupante, pois a família do colaborador passa a ter contato com o computador de trabalho que, antes, ficava somente no escritório. É cada vez mais comum encontrarmos situações em que os filhos que gostam de jogar online, utilizam o computador corporativo dos pais porque a máquina via de regra possui um hardware mais potente”, completa Pessoa.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...
Security Report | Overview

Brasil e Japão assinam memorando sobre cooperação em Cibersegurança

Documento de entendimento foi assinado no fim da última semana, durante passagem de comitiva do governo japonês em território nacional,...
Security Report | Overview

3 em cada 10 consumidores online no Brasil sofreram ciberataques

O valor médio perdido pelos brasileiros (32%), que se depararam com crimes cibernéticos, foi superior a R$ 3 mil...
Security Report | Overview

Threat Intel detecta novo agente de ameaças mirando o grande firewall da China

O Muddling Meerkat utiliza atividades sofisticadas de DNS, provavelmente propagadas por atores estatais chineses, para contornar medidas de segurança tradicionais...