![Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标 Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标]()
攻击者利用 Hamster Kombat 游戏的巨大人气,利用假冒的 Android 和 Windows 软件瞄准玩家,安装间谍软件和窃取信息的恶意软件。
Hamster Kombat 是一款适用于 Android 的点击式手机游戏,玩家可以通过完成简单的任务(主要通过点击屏幕)来赚取虚拟货币。
该游戏于 2024 年 3 月推出,已经引起了人们的极大兴趣,因为有可能获得与之挂钩的基于 TON 的新加密代币,该代币计划于今年晚些时候推出。
Hamster Kombat 基于 Telegram,要求玩家加入 Telegram 频道、扫描机器人提供的二维码,然后在 Android 设备上启动网络应用程序即可玩。
该游戏自推出以来就实现了长足发展,目前已拥有超过 2.5 亿玩家,其 Telegram 频道上有 5300 万用户。
![Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标 Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标]()
尽管 Google Play 上有一款名为“ Hamster Kombat – Earn Crypto ”的克隆应用,但该正版项目并未在除 Telegram 之外的任何官方渠道上线,这使得有兴趣加入的人很容易成为网络犯罪分子和诈骗者的牺牲品。
ESET 发现多起攻击者使用 Hamster Kombat 游戏作为诱饵的案例,甚至扩展到 Android 以外的其他平台,例如 Windows。
第一个风险在于 Telegram,其中各种带有 Hamster 品牌的频道向搜索官方频道的用户分发 Android 恶意软件。
ESET 重点介绍了一个名为“HAMSTER EASY”的频道,该频道将 Ratel Android 间谍软件作为不包含任何合法功能的 APK 文件(“Hamster.apk”)进行分发。
![Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标 Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标]()
Ratel 可以拦截短信和设备通知,但它主要用于让受害者订阅优质服务,恶意软件操作员从中获取分成。
该恶意软件隐藏了 200 个应用程序的通知,因此受害者永远不会意识到他们已经订阅了各种高级服务。
另一个恶意活动使用“hamsterkombat-ua.pro”和“hamsterkombat-win.pro”等虚假网站,这些网站声称提供游戏,但实际上将访问者重定向到广告,以便赚钱。
![Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标 Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标]()
ESET 指出,Hamster Kombat 品牌的骗局也针对 Windows 用户,Lumma Stealer 通过恶意 GitHub 存储库进行传播,声称为加密货币游戏提供耕种机器人。
ESET 的报告中写道:“我们发现,GitHub 存储库要么在发布文件中直接提供恶意软件,要么包含从外部文件共享服务下载恶意软件的链接。”
“我们发现存储库中隐藏着三个不同版本的 Lumma Stealer 加密器:C++ 应用程序、Go 应用程序和 Python 应用程序。”
在这三个版本中,Python 版本准备得更加周到,甚至配备了图形安装程序来进一步欺骗,直到恶意软件安装过程结束。
![Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标 Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标]()
如果您对 Hamster Kombat 项目感兴趣,您应该直接从Telegram 上的官方频道获取它或访问该项目的网站。
但值得注意的是,由于正版游戏不在 Google Play 或 App Store 上架,因此其安全性尚未得到检验。该项目的白皮书尚未发布,代币发行承诺也尚未兑现。
还值得注意的是,Google Play 上的克隆应用程序有几份报告声称它欺骗用户索要提款费,但从不进行提款。
人们应该对通过任何平台或方法分发的任何 Hamster Kombat 山寨应用程序持不信任态度,因为即使并非所有应用程序都包含恶意软件,它们也几乎肯定是骗局。
Decrypt.co编制了一份加密货币游戏项目列表,这些项目于 2024 年推出代币,并且已经建立了功能系统,因此,如果您对这个概念感兴趣,您可能需要考虑将时间投入到这些项目上。
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):Hamster Kombat 的 2.5 亿玩家成为恶意软件攻击的目标
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3017237.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论