O Fortnite continua a ser um dos jogos mais populares e os criminosos tentam atingir milhões de jogadores de diferentes maneiras.
Em junho, especialistas observaram os criminosos a tentar explorar o Fortnite do Android Fortnite. Mas não são apenas os utilizadores Android que estão em risco. Atualmente o criminosos estão a também a atacar os jogadores que procuram o gerador Fortnite v-bucks.
v-buck é a moeda do jogo que pode ser gasta no modo Battle Royale PvP e na campanha Save the World PvE, no primeiro para comprar novos itens de personalização, enquanto no último para comprar pacotes de cartões Llama Pinata.
Muitos jogadores procuram por geradores v-buck, mas essas aplicações podem ocultar malwares perigosos (como é óbvio).
Por isso, é importante assegurar a segurança da sua conta do Fortnite, evitando ofertas duvidosas e mantendo suas credenciais seguras.
Investigadores da plataforma web de streaming de jogos da Rainway relataram que dezenas de milhares de jogadores do Fortnite já tentaram descarregar os geradores falsos e como resultado infetaram os computadores pessoais com malware.
O código malicioso associado a essa campanha é uma variedade de malwares que roubam sessões Web HTTPS encriptadas para inserir anúncios fraudulentos em todos os websites que eles visitam.
Como o sistema Rainway permite carregar apenas conteúdo de domínios permitidos, todas as solicitações descobertas pela empresa que tentaram fazer o download de anúncios de outros domínios estavam a provocar inúmeros erros de conexão e por esse motivo foram facilmente descobertas.
Se efetuarmos uma pesquisa online, é muito facil encontrar aplicações anunciadas através de vídeos do YouTube e que afirmam permitir que os jogadores gerem V-Bucks gratuitos, além de um clássico aimbot.
Depois que o código malicioso infectar o sistema do jogador, ele instalará imediatamente um certificado raiz e configurará a máquina Windows para atuar como proxy do tráfego web. Esta campanha, basicamente, altera as paginas de um web request de forma a inserir anúncios malicosos.
A equipa de segurança da Rainway detetou facilmente o servidor que estava a operar toda esta campanha. Rapidamente contactou a empresa que alojava o “engenho malicioso”, e ele foi prontamente removido.
“Now, the adware began altering the pages of all web request to add in tags for Adtelligent and voila, we’ve found the source of the problem — now what?”
“We began by sending an abuse report to the file host, and the download was removed promptly, this was after accumulating over 78,000 downloads. We also reached out to Adtelligent to report the keys linked to the URLs. We have not received a response at this time. SpringServe quickly worked with us to identify the abusive creatives and remove them from their platform.” continues Rainway.
Neste momento, a Rainway está a notificar os gamers para não instalarem ferramentas de hackers ou aplicações potencialmente ilegítimas.