Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Spielekonsolen Gamer in Gefahr: Microsoft warnt vor Klickbetrugskampagne

Bei einer laufenden Klickbetrugskampagne haben es die Angreifer primär auf Gamer abgesehen. Microsofts Security Intelligence Team klärt auf.

Microsoft warnte kürzlich via Twitter vor einer laufenden Klickbetrugskampagne, bei der die Angreifer primär Gamer im Visier haben. Durch eine ISO-Datei, die einen unfairen Vorteil in einem Computerspiel verspricht, installieren die Opfer auf ihrem eigenen System unbemerkt eine bösartige Browser-Erweiterung.

Schadhafte ISO-Datei verleitet Gamer zur Installation einer Browser-Erweiterung​

In einer Reihe von Tweets warnt das Team von Microsoft Security Intelligence vor einer groß angelegten Klickbetrugskampagne. Die Angreifer agieren demnach unter der Bezeichnung DEV-0796 und setzen auf den kompromittierten Systemen ihrer Opfer heimlich installierte Browser-Erweiterungen ein. Ihr primäres Ziel scheinen Gamer zu sein.
Microsoft Security Intelligence@MsftSecIntel
Microsoft researchers are tracking an ongoing wide-ranging click fraud campaign where attackers monetize clicks generated by a browser node-webkit or malicious browser extension secretly installed on devices. Microsoft attributes the attack to a threat actor tracked as DEV-0796.
Du musst angemeldet sein, um Bilder zu sehen.
16.9.2022, 23:04:52 via Twitter powered by
Wie die Sicherheitsforscher darlegen, beginnt der Angriff für gewöhnlich mit einer ISO-Datei. Diese lädt der Anwender anfangs durch einen Klick auf eine Werbung oder einen YouTube-Kommentar herunter. Um auf Gamer eine attraktive Wirkung zu erzielen, tarnt sich die Datei durch ihren Namen. Ein Beispiel dafür ist die “Krunker.io Hacks & Cheats 5.6.4.iso“, die sich als eine Sammlung von Hacks und Cheats für den Ego-Shooter Krunker ausgibt. Nach dem Öffnen der Datei installiert diese jedoch ein Browser-Node-Webkit (NW.js) oder eine bösartige Browser-Erweiterung.

Teilweise kommen statt der ISO-Dateien jedoch auch Disk Images (DMG) zum Einsatz, die auf Apple-Systemen häufiger Verwendung finden. Dies legt den Schluss nahe, dass die Angreifer mehrere Betriebssysteme im Visier haben.

Mögliche Lösungen, durch die sich die Gamer vor einem solchen Angriff schützen können, sieht Microsoft in der Aktivierung des PUA-Schutzes (Potentially Unwanted Applications). Dieser soll das System vor der Installation von unerwünschten Anwendungen bewahren. Und auch der Einsatz des Defender SmartScreens soll dem Anwender dabei helfen, “den Zugriff auf bösartige Download-Seiten und von Angreifern kontrollierte Server zu verhindern.

Gaming ist und bleibt ein beliebter Köder​

Insbesondere sehr junge, ungeduldige und technisch weniger affine Gamer lassen sich häufig dazu verleiten, eine Schadsoftware herunterzuladen. Sie suchen oftmals nach Cheats oder speziellen Spielgegenständen, die ihnen im Spiel einen Vorteil verschaffen und sie infolge besonders schnell zum Ziel bringen.

Aber auch vermeintliche Gratis-Angebote für neue Spiele, die sonst nicht selten 70 Euro oder mehr kosten, setzen Hacker gerne als Köder ein. Besonders beliebt für die Verbreitung von Malware unter Gamern ist das Spiel Minecraft, wie wir erst kürzlich berichteten.

Tarnkappe.info
 
Zurück
Oben