
A empresa de cibersegurança Acronis TRU identificou centenas de repositórios do GitHub distribuindo malwares para jogadores: os agentes maliciosos são disfarçados de “trapaças grátis” (ou cheats) para praticamente todos os jogos online disponíveis no mercado. Para ocultar o vírus, são usadas imagens (esteganografia) e sites de terceiros, o que dificulta a análise e detecção por antivírus e especialistas.
- O que é um infostealer? Conheça o malware que rouba suas senhas silenciosamente
- O que leva uma pessoa a trapacear?
O malware em questão é o infostealer Vidar Stealer 2.0, uma evolução do Lumma, que já havia se inspirado na versão 1.0 do primeiro vírus. Ele é capaz de roubar credenciais de navegador, cookies e dados do autocomplete, bem como carteiras de criptomoedas, arquivos locais e do Telegram e Discord e senhas de FTP e SSH.
Como o malware chega aos jogadores
Os cibercriminosos escolheram um ambiente ideal para espalhar o malware: o mercado cinza de trapaças. Esse tipo de programa costuma ser baixado de sites não oficiais e, por padrão, aciona avisos de segurança. Seus usuários são incentivados a não reportarem incidentes, já que estão trapaceando, e geralmente possuem algum bem valioso aos golpistas em suas contas.
-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-
Contas de jogadores comprometidas podem ter itens raros, conquistas e progressões, bem como moeda interna do jogo, que podem ser revendidas no mercado cinza com risco mínimo aos cibercriminosos.
Quem baixa trapaças geralmente são crianças e jovens adultos, com menos discernimento acerca das ameaças digitais. No caso do Vidar 2.0, o malware ainda é uma evolução técnica considerável de seu antecessor, sendo mais difícil de se detectar.
O infostealer foi reescrito de C++ para C, tendo várias camadas de execução e construção diferente para cada vítima. Ele é capaz de detectar debuggers, máquinas virtuais e usa estrutura de comando e controle via bots de Telegram e perfis na Steam. Ele surgiu no vácuo da queda de infostealers anteriores, como LummaStealer e Rhadamantys.
O Vidar 2.0 opera na modalidade malware-as-a-service (MaaS), com assinaturas custando entre R$ 670 e R$ 3.900 a depender do tempo de uso e capacidades. A versão atual foi lançada em janeiro de 2023 e tem ganhado atualizações desde então e adquirindo novos vetores de ataque.
Para evitar ataques do tipo, usuários precisam ter proteções modernas em seus PCs, como EDRs, além de manter aplicativos e sistemas operacionais atualizados e com correções de segurança funcionando. Não ignore avisos de arquivos maliciosos e evite ao máximo baixar aplicativos de fontes não-oficiais: prefira sempre softwares confiáveis e legítimos, evitando trapaças e pirataria.
Leia a matéria no Canaltech.