Biznes i Finanse
Cyberpunk 2077 przed premierą? Oszuści żerują na zniecierpliwionych fanach
Cyberprzestępcy wykradają dane fanów „Cyberpunk 2077”, oferując rzekomo przedpremierową wersję gry. Oszuści do tego celu stworzyli specjalną stronę internetową oraz menu instalacyjne zbliżone do oryginalnego, aby wzbudzić zaufanie wśród użytkowników i skłonić ich do dalszej interakcji. Prosty sposób na kradzież danych.
„Cyberpunk 2077” to jedna z najbardziej wyczekiwanych gier w tym roku. Jej oficjalna premiera ma mieć miejsce już niebawem, bo 10 grudnia. Zniecierpliwieni fani wspomnianego tytułu odliczają godziny, co skutecznie starają się wykorzystać cyberprzestępcy.
Specjaliści Kaspersky Lab zidentyfikowali w sieci kampanię prowadzoną przez oszustów, którzy tworzą fikcyjne strony internetowe, rzekomo oferujące dostęp do „Cyberpunk 2077” jeszcze przed premierą. Niestety, w rzeczywistości jest to jednak wabik na zniecierpliwionych entuzjastów gry.
W tym roku zarejestrowaliśmy już kilka tysięcy prób infekcji poprzez fałszywe pobrania Cyberpunk 2077
Eksperci wskazują, że wszystkie wykryte witryny internetowe są do siebie bardzo podobne i różnią się jedynie językiem oraz nazwą domeny. Z reguły adresy URL zawierają takie słowa jak: „komputer”, „gra”, „pobierz”.
W momencie gdy użytkownik wejdzie na stronę, kliknie „pobierz” na jego urządzenie zostanie pobrany plik, który przypomina instalator gry. Jego otworzenie sprawia, że na ekranie pojawia się menu z trzema opcjami: „Instaluj”, „Pomoc”, „Zakończ”. Ma to wzbudzić u fana „Cyberpunk 2077” wrażenie, że rzeczywiście udało mu się pobrać tytuł przedpremierowo.
Aktywne są trzy opcje: „Instaluj”, „Pomoc” (ten przycisk nie działa) i „Zakończ”. Kliknięcie „Instaluj” otwiera okno, które wydaje się pokazywać pobieranie i rozpakowywanie gry
W rzeczywistości po kliknięciu przycisku „Instaluj” uruchomiony program nic nie robi. Jedynie na ekranie pojawia się przykładowy obraz imitujący proces instalowania gry. Po „zakończeniu procesu” użytkownik proszony jest o podanie klucza licencyjnego. Jak go zdobyć? Wystarczy kliknąć opcję dodatkową, która pojawiła się w menu – „Pozyskaj klucz licencyjny”. Po jej naciśnięciu otwiera się kolejna strona internetowa, która oferuje graczowi dwie drogi pozyskania klucza: albo poprzez wypełnienie specjalnej ankiety albo wzięcie udziału w konkursie.
Następnie użytkownik otrzymuje zestaw pytań, a także jest proszony o podanie numeru telefonu oraz adresu e-mail. To właśnie te dane kontaktowe są prawdopodobnym celem ataku, ponieważ są przydatne do rozsyłania spamu
Po udzieleniu wszystkich odpowiedzi witryna udostępnia klucz, który… sprawia wrażenie, że działa normalnie, ponieważ po jego wpisaniu „gra” ładuje się zgodnie z planem. Czas już na zabawę z nowym „Cyberpunk 2077”? Niezupełnie. W kolejnym kroku program wyświetla na ekranie powitalny komunikat, a dalej pojawia się informacja, że brakuje biblioteki DLL wymaganej do uruchomienia gry.
W związku z tym użytkownik jest nakłaniany do kliknięcia w przycisk „Pobierz”, po czym ponownie zostaje przekierowany na następną stronę internetową z nową ankietą. Spełnienie warunków tym razem pomoże w uruchomieniu gry? Niestety. Fani gry za każdym razem dojdą jedynie do etapu „komunikatu powitalnego”, na czym kończy się cała „zabawa”. Z kolei dla cyberprzestępców to sukces, ponieważ udało im się w prosty sposób pozyskać dane potrzebne do dalszych działań.
Czekając na ulubioną grę, film, nagranie lub inny program bądź aplikację należy być cierpliwym i podchodzić ze zdrowym rozsądkiem do wszelkich informacji o możliwości nabycia danego tytułu przedpremierowo. Często cyberprzestępcy „żerują” na niecierpliwych fanach, których czujność jest osłabiona, a chęć „bycia przed innymi” góruje nad rozwagą i racjonalnym działaniem w sieci.
Warto również pamiętać, że oszuści mogą stosować inne metody i techniki, aby zwabić swoje ofiary oraz wykorzystać ich nieuwagę do realizacji zakładanych celów. Na przykład mogą oferować klucze do gier w zamian za określoną opłatę lub zamiast instalatora zamieścić złośliwe oprogramowanie ransmoware, które zaszyfruje urządzenie a jego odblokowanie będzie możliwe dopiero po zapłaceniu żądanego przez cyberprzestępców okupu.
Zagrożenia w sieci nie śpią, dlatego bądźmy ostrożni i wyczuleni na wszelkie podejrzane informacje oraz działania, na jakie napotykamy w Internecie. „Cierpliwość jest cnotą” – to powiedzenie ma szczególny wydźwięk w odniesieniu do omawianego incydentu i naszego postępowania w sieci.