
Image by Nina Rivas, from Unsplash
استخدمت تعديلات مزيفة للعبة Minecraft لسرقة بيانات اللاعبين
أصبح الآن اللاعبون في ماينكرافت هدفًا لهجوم إلكتروني متقدم يتنكر بنفسه على شكل تعديلات للعبة.
في عجلة من أمرك؟ إليك الحقائق السريعة:
- تنشر التعديلات الوهمية للعبة Minecraft برامج ضارة عبر GitHub لسرقة بيانات اللاعبين.
- يتطلب الهجوم تثبيت Minecraft، مما يتجنب العديد من أنظمة مكافحة الفيروسات.
- تتضمن البيانات المسروقة Discord، Telegram، المحافظ الرقمية، وبيانات الاعتماد للعبة Minecraft.
Check Point أظهرت الأبحاث التي أجراها باحثو “Check Point” أن القراصنة يوزعون تعديلات مزيفة عبر GitHub، والتي تتظاهر بأنها أدوات شهيرة مثل Oringo و Taunahi، لنشر سلسلة برامج الفدية المتعددة المراحل. يستخدم شبكة Stargazers Ghost برامج الفدية المستندة إلى Java المصممة لاستهداف الأنظمة التي تعمل على Minecraft.
يشرح الباحثان جارومير هوريشي وأنتونيس تيريفوس أن هذه العملية الخفية والمستهدفة بدقة تستخدم هذه الوحدات المُزيفة لخداع اللاعبين وجعلهم يقومون بتثبيت برامج ضارة يصعب لبرامج مكافحة الفيروسات اكتشافها.
تبدأ الهجمة بوحدة تعديل مزيفة تعتمد على جافا، والتي تعمل كمُنزِل. عندما يتفعل البرنامج الضار، يقوم بتنزيل برنامج ضار ثاني معتمد على جافا، يقوم بدوره بتنزيل برنامج ضار ثالث معتمد على .NET. البرنامج الضار الأخير في السلسلة يسرق المعلومات الحساسة، بما في ذلك رموز Discord و Telegram، وبيانات الدخول إلى Minecraft، ومحافظ العملات الرقمية. كما يلتقط لقطات الشاشة ويراقب نشاط الحافظة.
تتوقف البرامج الضارة عن التنفيذ إذا اكتشفت أي دليل على وجود آلة افتراضية أو برنامج تحليل، وفقاً لـ Check Point. يتم تعزيز التخفي لها لأنها تتطلب تشغيل Minecraft، مما يقلل من احتمالية تفعيل التنبيهات من أدوات المسح العامة.
يبدو أن المجموعة القرصنة تتكلم الروسية، استناداً إلى بيانات المنطقة الزمنية والمخلفات الملفية باللغة الروسية. قام المهاجمون، باستخدام أسماء المستخدمين “JoeBidenMama” و “P1geonD3v”، بتحميل البرامج الضارة مراراً وتكراراً إلى Pastebin و GitHub.
مع أكثر من 200 مليون لاعب يلعبون ماينكرافت شهريًا على مستوى العالم، أصبحت مجتمعات تعديل الألعاب أكثر عُرضة لهجمات البرامج الخبيثة، حسب تحذير الباحثين. ينصح الفريق اللاعبين بتوخي الحذر الشديد عند تنزيل التعديلات من الأطراف الثالثة.
توصي Check Point بإستخدام الحماية النقطة النهائية وتجنب التعديلات من المصادر غير الموثوقة – خاصة تلك التي توفر الغش أو التعزيزات التي تبدو جيدة لدرجة أنها تبدو غير حقيقية.