Malware skjult i YouTube-videobeskrivelser for Valorant-snyderi
Malware skjult i YouTube-videobeskrivelser for snydesystemer på Valorant.
For at eksistere skal malware komme ind på ofrenes maskiner. Dette er en forudsætning. For at gøre dette skal udviklerne af denne malware i dag undvige. Brug bedrag til at omgå de forskellige beskyttelser, der findes i eksisterende systemer på den ene side, og brug bedrag til at narre ofre til at tro, at de ressourcer, de ønsker at få adgang til, er legitime. Og der er alle midler gode. Her er et nyt eksempel fra verden af videospil og Valorant i særdeleshed.
Malware skjult i YouTube-videobeskrivelser
Ikke alle er særlig gode til at sigte i videospil. At spille et skydespil kan nemt blive en frustrerende oplevelse, hvis du ender med at tabe de fleste af dine spil. Faktisk er det ingen overraskelse, at folk leder efter cheats for at få en fordel i spillet.
Dette er tilfældet med Valorant. Angribere er i øjeblikket rettet mod spillere, der leder efter Valorant-hack, ved at skjule malware i beskrivelsen af deres YouTube-videoer, ifølge en ny rapport fra Bleeping Computer. Disse videoer er udelukkende lavet for at tiltrække spillere, der leder efter aimbots, specifikt med et link i beskrivelsen, der skal lede spillere til de pågældende snydere.
for snydesystemer i Valorant
Men i stedet for at give dem, hvad de beder om, forårsager linkene, at Redline malware bliver downloadet, som derefter installeres på computere hos brugere, der kører filen. For dem, der ikke ved det, er Redline en af de mest udbredte malware i dag i kategorien for at stjæle adgangskoder og kreditkortoplysninger fra browsere.
Den pågældende malware kan også få adgang til crypto wallets, såvel som computeren generelt, for at stjæle identiteter, adresser osv. Mens YouTube har visse regler og verifikationsprocesser på plads, ser det ud til at være ret nemt at omgå dem. Med andre ord, næste gang du ser et link i YouTube-beskrivelsen, skal du være opmærksom, især hvis det link tvinger dig til at downloade en eksekverbar.
Skriv et svar