En Resumen

  • Jugadores de Call of Duty buscando software de "trampas" fueron víctimas de un ataque de phishing dirigido.
  • El malware de drenaje de criptomonedas afectó a más de 4.9 millones de cuentas, incluyendo las de Battle.net y Activision.
  • Activision Blizzard aseguró que sus servidores están seguros y aconsejó a los jugadores tomar medidas de seguridad adicionales.

Los jugadores de Call of Duty que buscan software de "trampas" de terceros para manipular el popular juego de disparos en primera persona fueron víctimas de un ataque de phishing dirigido, según informó el miércoles la firma de ciberseguridad VX Underground.

El ataque también apuntó a jugadores que buscaban software de "pago para trampas" para usar en Battle.net de Activision Blizzard, la plataforma de PC para juegos como World of Warcraft, Overwatch y Diablo. El software de trampas instalaba malware de "cripto drenaje" en la computadora del usuario y podía utilizarse para acceder a información privada y robar activos de sus billeteras de Bitcoin.

"¡En los últimos días, nos hemos enterado de un malware que apunta a jugadores!" dijo VX Underground en Twitter. "Específicamente, un actor de amenazas actualmente no identificado está utilizando un "programa de robar información" para atacar a personas que hacen trampas (pagan por hacer trampas) en videojuegos."

Según VX Underground, el malware de drenaje de criptomonedas potencialmente afectó a más de 4,9 millones de cuentas en total, incluyendo casi 3,7 millones de cuentas de Battle.net, más de 560.000 cuentas de Activision, y alrededor de 117.000 cuentas de ElitePVPers.

AD

Los drenadores de billeteras cripto son malwares que, una vez instalados, apunta a la billetera caliente del usuario, ya sea instalado como una aplicación en su computadora o como una extensión del navegador. En enero, la firma de ciberseguridad Kaspersky advirtió a los usuarios de Mac sobre una vulnerabilidad que apunta a las billeteras de Bitcoin y Exodus.

VX Underground dijo que en este caso el drenador apuntaba a las billeteras de Bitcoin de Electrum, pero reconoció que la cantidad exacta robada es desconocida.

“El alcance del impacto es muy grande, y en un giro extraño del destino, Activision Blizzard está coordinando con proveedores de trucos para ayudar a los usuarios afectados por la masiva campaña de robo de información”, dijeron.

AD

También se vieron afectados en el ataque de malware los proveedores de trucos UnknownCheats y PhantomOverlay, que tenían 572.831 y 1.365 cuentas comprometidas, respectivamente. Como explicó VX Underground, PhantomOverlay fue alertado sobre el ataque por usuarios que informaron compras no autorizadas.

“Cuando el personal administrativo de PhantomOverlay se acercó a Elite PVPers sobre las cuentas comprometidas, Elite PVPers confirmó que habían identificado más de 40.000 cuentas de usuario válidas comprometidas”, dijo VX Underground.

VX Underground no respondió de inmediato a la solicitud de comentarios de Decrypt.

Un portavoz de Activision Blizzard enfatizó que el ataque no estaba relacionado únicamente con sus juegos y plataformas, y no estaba directamente relacionado con sus propios servidores.

“Se ha afirmado que algunas credenciales de jugadores en toda la industria podrían estar comprometidas por malware al descargar o usar software no autorizado. Los servidores de Activision Blizzard siguen siendo seguros e intactos”, dijo el portavoz a Decrypt en un correo electrónico.

“Nuestra prioridad siempre es la seguridad de la cuenta del jugador”, cita la declaración de Activision. “Si los jugadores creen que pueden haber hecho clic en un enlace sospechoso o si desean asegurar su cuenta, pueden cambiar su contraseña y seguir las mejores prácticas recomendadas aquí, como agregar [autenticación de dos factores].”

Al momento de redacción, VX Underground aún no sabía cómo los hackers entregaron el malware, pero tradicionalmente, el malware llega a través de sitios web maliciosos, mediante correos electrónicos de phishing o mensajes que instalan programas en la computadora de la víctima después de hacer clic.

Otras formas de malware, como sitios web clonados, vacían las billeteras después de que la víctima firma una transacción en su billetera del navegador, dando sin saberlo acceso a los hackers a sus fondos y NFTs.

AD

El martes, el fundador del proyecto Bitcoin Ordinals, Ordinal Rugs, dijo que fue víctima de un ataque de phishing de vaciado de billetera dirigido al servidor de Discord de Bitcoin Rock. Los ladrones robaron 1,47 BTC, alrededor de $103.003, y 4 BTC, alrededor de $208.196, en inscripciones ordinales de la billetera del fundador, conocido como Archon.

“No se vieron afectados los fondos/cuentas/inicios de sesión relacionados con [Ordinal Rugs]... esto fue solo mi propia billetera personal y solo yo tengo la culpa aquí”, dijo Archon en Twitter. “Sobra decir que no permitiré que esto vuelva a suceder.”

Editado por Andrew Hayward

Stay on top of crypto news, get daily updates in your inbox.