Tipu Gamer Pakai Cheat Valorant Hacker Salahgunakan YouTube

Sebuah operasi distribusi malware berbahaya terlihat menggunakan umpan cheat Valorant di YouTube untuk mengelabui pemain agar mengunduh RedLine, malware yang dikenal sebagai spesialis pencuri informasi.

Jenis penyalahgunaan ini cukup umum, karena pelaku ancaman merasa mudah untuk mengabaikan ulasan pengiriman konten baru YouTube atau membuat akun baru saat dilaporkan dan diblokir.

Operasi siber yang berkaitan dengan hal ini diketahui menargetkan komunitas game Valorant, game first person shooter gratis untuk Windows ini menawarkan tautan untuk mengunduh bot yang bertujuan otomatis pada deskripsi video.

Cheat ini diduga merupakan add-on yang dipasang di game untuk membantu para pemain membidik musuh dengan kecepatan dan presisi, memenangkan headshots tanpa menunjukkan keterampilan apa pun.

Bot yang bertujuan otomatis sangat dicari untuk game multipemain populer seperti Valorant karena memungkinkan membantu meningkat peringkat dengan mudah.

Baca juga: Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh

Cara kerja

Pengguna yang mencoba mengunduh file dalam deskripsi video akan dibawa ke halaman anonfiles dari mana mereka akan mendapatkan arsip RAR yang berisi executable bernama “Cheat installer.exe”.

File ini, pada kenyataannya, adalah salinan stealer RedLine, salah satu malware pencuri kata sandi yang paling banyak digunakan yang mengambil data berikut dari sistem yang terinfeksi:

  • Informasi dasar: Nama komputer, nama pengguna, alamat IP, versi Windows, informasi sistem (CPU, GPU, RAM, dll.), dan daftar proses
  • Browser web: Kata sandi, nomor kartu kredit, formulir IsiOtomatis, bookmark, dan cookie, dari Chrome, browser berbasis Chrome, dan Firefox
  • Dompet Cryptocurrency: Armory, AtomicWallet, BitcoinCore, Bytecoin, DashCore, Electrum, Ethereum, LitecoinCore, Monero, Exodus, Zcash, dan Jaxx
  • Klien VPN: ProtonVPN, OpenVPN, dan NordVPN
  • Lainnya: FileZilla (alamat host, nomor port, nama pengguna, dan kata sandi), Minecraft (kredensial akun, level, peringkat), Steam (sesi klien), Discord (informasi token)

Setelah mengumpulkan informasi ini, RedLine dengan rapi mengemasnya dalam arsip ZIP bernama “().zip” dan mengekstrak file melalui permintaan POST API WebHook ke server Discord.

Baca juga: Anak Ingin Jadi YouTuber Ini yang Orangtua Harus Lakukan

Hati-hati tautan di video YouTube

Terlepas dari fakta bahwa cheating dalam gim video menghilangkan kesenangan bermain dan merusak gim untuk orang lain, itu selalu merupakan risiko keamanan yang berpotensi cybercrimes.

Tak satu pun dari alat cheat ini dibuat oleh entitas yang dapat dipercaya, tidak ada yang ditandatangani secara digital (jadi peringatan AV pasti akan diabaikan), dan banyak yang memang merupakan malware.

Ancaman siber dari cheat Valorant hanya setetes tautan unduhan berbahaya di bawah video YouTube yang mempromosikan berbagai jenis perangkat lunak gratis.

Video yang mempromosikan alat ini sering dicuri dari tempat lain dan diposting ulang dari pengguna jahat di saluran yang baru dibuat untuk bertindak sebagai umpan.

Bahkan jika komentar di bawah video ini memuji pengunggah dan mengklaim alat berfungsi seperti yang dijanjikan, mereka tidak boleh dipercaya karena ini dapat dengan mudah dipalsukan.

Baca juga: Peretas Incar Kanal YouTube Banyak Akun Bertumbangan

Kontrol Malware Jarak Jauh

Ada tipe serangan lain yang dapat dilancarkan dengan memanfaatkan platform YouTube. Dan umumnya orang jarang curiga akan ada tipuan berbau ancaman siber ditebar di YouTube

Beberapa waktu lalu ESET menemukan serangan trojan perbankan yang menyalahgunakan YouTube, Pastebin dan platform publik lainnya untuk menyebarkan dan mengontrol mesin yang disusupi.

Trojan perbankan yang bernama Numando ini jika terinstal di mesin target akan membuat jendela overlay palsu saat korban mengunjungi layanan keuangan. Jika pengguna mengirimkan kredensial mereka, data tersebut otomatis dicuri dan dikirim ke server Command and Control (C2) malware, setelah itu Anda pasti tahu apa yang terjadi.

 

Baca lainnya: