El malware disfrazado de Roblox engaña a los usuarios
Malware disfrazado de scripts de trucos, dirigido a jugadores de Roblox de todo el mundo
Ha habido una ola reciente de malware dirigido a tramposos en todo el mundo. Continúe leyendo para obtener más información sobre este malware y cómo infecta a víctimas desprevenidas en juegos como Roblox.
El malware Lua apunta a tramposos en Roblox y otros juegos
Los tramposos no terminarán bien ya que los scripts de trampas falsos contienen malware
La tentación de obtener una ventaja en los juegos competitivos en línea suele ser muy poderosa. Sin embargo, este deseo de ganar está siendo aprovechado por los ciberdelincuentes que despliegan campañas de malware disfrazadas de scripts de trampa. El malware, escrito en el lenguaje de programación Lua, se dirige a jugadores de todo el mundo y los investigadores han informado de infecciones en América del Norte y del Sur, Europa, Asia y Australia.
Los atacantes se están aprovechando de la popularidad de los scripts Lua en los motores de juegos y de la ubicuidad de las comunidades en línea dedicadas a compartir métodos de trampa. Como informa Shmuel Uzan de Morphisec Threat Lab, los atacantes utilizan tácticas de "envenenamiento SEO" para hacer que sus sitios web maliciosos parezcan legítimos para los usuarios desprevenidos. Disfrazados de solicitudes push en los repositorios de GitHub, estos scripts maliciosos a menudo apuntan a motores de scripts de trucos populares como Solara y Electron, motores que "a menudo están asociados" con el popular juego infantil Roblox. Los usuarios se sienten atraídos por estos scripts de trampa a través de anuncios falsos que promueven versiones falsas de estos scripts de trampa.
La naturaleza engañosa de Lua es un factor clave en este ataque. Lua es un lenguaje de programación ligero que incluso "los niños pueden aprender" según FunTech. Además de Roblox, otros juegos populares que utilizan scripts Lua incluyen World of Warcraft, Angry Birds, Factorio, etc. El atractivo de Lua surge de su diseño como lenguaje de extensión, lo que le permite integrarse perfectamente en diferentes plataformas y sistemas.
Sin embargo, una vez que se ejecuta el archivo por lotes malicioso, el malware establece comunicación con un servidor de comando y control controlado por el atacante (servidor C2). Esto puede luego enviar "información detallada sobre la máquina comprometida" y permitirle descargar cargas útiles maliciosas adicionales. Las posibles consecuencias de estas cargas útiles van desde el robo de datos personales y financieros y el registro de teclas hasta la toma completa del sistema.
La prevalencia del malware Lua en Roblox
Como se mencionó anteriormente, el malware basado en Lua se ha infiltrado en juegos populares como Roblox, un entorno de desarrollo de juegos donde Lua es el lenguaje de programación principal. Aunque Roblox tiene medidas de seguridad integradas, los piratas informáticos han encontrado formas de explotar la plataforma incorporando scripts Lua maliciosos en herramientas de terceros y paquetes falsos, como el infame Luna Grabber.
Dado que Roblox permite a los usuarios crear sus propios juegos, muchos desarrolladores jóvenes utilizan scripts Lua para crear funciones en el juego, lo que crea una tormenta perfecta de errores. Los ciberdelincuentes aprovechan esto integrando scripts maliciosos en herramientas aparentemente benignas, como el paquete "noblox.js-vps", que según ReversingLabs se descargó 585 veces antes de que fuera identificado como portador del malware Luna Grabber de segunda categoría.
Si bien esto puede parecer karma, no hay mucha simpatía por los jugadores que son sorprendidos haciendo trampa en las redes sociales. Mucha gente cree que aquellos que arruinan la experiencia de juego de otras personas deberían soportar las consecuencias del robo de sus datos. Es imposible estar completamente seguro en línea, pero la proliferación de malware encubierto quizás debería alentar a los jugadores a practicar una buena higiene digital, ya que la emoción fugaz de una ventaja competitiva no justifica el riesgo de exponer datos personales.
Tenga en cuenta que la ruta de la imagen /uploads/...
debe reemplazarse con la ruta de la imagen real para que se muestre correctamente. He hecho todo lo posible para mantener el formato y la ubicación originales de las imágenes.