Categories: NOTÍCIAS EM GERAL

Cuidado: phishing oferece Discord NITRO grátis, e tem como alvo os jogadores da Steam

O esquema de phishing está sendo conduzido por muitas contas do Discord controladas pelos agentes da ameaça ou como bots automatizados que enviam a outros usuários links para o que é supostamente um guia sobre como receber o Discord Nitro gratuitamente.

“Veja, aqui nitro grátis 1 mês, basta vincular sua conta Steam e desfrutar”, lê-se nas mensagens de phishing enviadas aos usuários do Discord conforme mostrado abaixo.

Atraindo vítimas com mensagens diretas no Discord
Fonte: Malwarebytes

Embora isso soe como uma campanha promocional (diferente da gramática), os links levam as vítimas a um site de phishing que os invasores fizeram para se parecer com uma página Discord legítima promovendo o recurso Nitro.

Depois de clicar no botão “Get Nitro”, um formulário de login falso do Steam é exibido, que parece quase idêntico ao formulário legítimo. 

Na realidade, o pop-up é uma nova janela aberta diretamente na página de phishing, portanto, todas as credenciais do Steam inseridas são enviadas diretamente para o servidor do hacker.

Pop-up falso de login do Steam no site de phishing
Fonte: Malwarebytes

Ao tentar fazer o login, as vítimas recebem um erro dizendo: “O nome da conta ou a senha que você digitou está incorreta” e solicita que o usuário faça o login novamente.

Esse método de verificação dupla garante que nenhum erro de digitação foi cometido durante o processo de phishing e que as credenciais roubadas estão corretas.

Nitro como isca

O Discord Nitro é um plano de associação paga na popular plataforma de mensagens instantâneas e VoIP, que vem com um conjunto altamente procurado de personalização de conta, upload de conteúdo e vantagens de aumento de servidor.

Tamanha é a popularidade do Nitro que vimos cepas de malware  distribuídas usando a mesma isca  e até gangues de ransomware pedindo  códigos de presente do Nitro  em troca de um descriptografador funcional.

O golpe mais recente analisado por  Malwarebytes  é muito semelhante ao visto por BleepingComputer no verão de 2019. No entanto, com esse golpe, os atores da ameaça  usaram um “jogo grátis” como isca  para servir às vítimas com uma página de logon único falsa do Steam.

À medida que esses URLs de destino são relatados e colocados na lista negra, os atores registram novos e movem suas operações maliciosas para uma nova infraestrutura, conforme mostrado pela lista abaixo compartilhada por Malwarebytes.

Domínios usados ​​na campanha recente.
Fonte: Malwarebytes

Da mesma forma, as iscas de phishing estão constantemente mudando com novas iscas para intrigar os jogadores com a promessa de algo gratuito.

Com isso dito, ao usar o Discord, os usuários devem suspeitar de quaisquer mensagens que aleguem oferecer algo de graça se clicarem em um URL.

Não há coisas oferecidas de graça fora das próprias plataformas, então se o Steam e o Discord fizerem uma campanha promocional juntos, você a verá em qualquer um dos respectivos aplicativos / sites oficiais.

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

16 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago