Microsoft заявила, что отслеживает продолжающуюся крупномасштабную кампанию по мошенничеству с кликами, нацеленную на геймеров с помощью скрытно развернутых расширений браузера на скомпрометированных системах.
«Злоумышленники монетизируют клики, сгенерированные браузерным узлом-вебкитом или вредоносным расширением браузера, тайно установленным на устройствах», — сообщила Microsoft Security Intelligence в серии твитов на выходных.
Подразделение кибербезопасности технологического гиганта отслеживает развивающийся кластер угроз под названием DEV-0796.
Цепочки атак, установленные злоумышленником, начинаются с файла ISO, который загружается на компьютер жертвы при нажатии на вредоносную рекламу или комментарии на YouTube. Файл ISO при открытии предназначен для установки браузерного node-webkit (также известного как NW.js ) или мошеннического расширения браузера.
Стоит отметить, что файл ISO маскируется под хаки и читы для шутера от первого лица Krunker. Читы — это программы, которые помогают геймерам получить дополнительное преимущество помимо доступных возможностей во время игры.
Вместо ISO-образов в атаках также используются файлы DMG, которые представляют собой файлы образов дисков Apple, которые в основном используются для распространения программного обеспечения на macOS, что указывает на то, что злоумышленники нацелены на несколько операционных систем.
Выводы поступили после того, как «Лаборатория Касперского» раскрыла подробности другой кампании, которая заманивает геймеров, ищущих читы на YouTube, для загрузки самораспространяющегося вредоносного ПО, способное устанавливать крипто-майнеры и другие программы для кражи информации.
«Вредоносное и нежелательное программное обеспечение, распространяемое в виде читерских программ, представляет собой особую угрозу для безопасности геймеров, особенно для тех, кто увлекается популярными игровыми сериями», — говорится в недавнем отчете российской фирмы по кибербезопасности.
Перевод статьи The Hacker News «Microsoft Warns of Large-Scale Click Fraud Campaign Targeting Gamers»