Discord: Achten Sie auf diese gefälschten Plug-ins, sie können Ihr Konto hacken

Published on 30 September 2022 at 10:29

Hacker haben einen neuen Weg gefunden, Benutzerkonten zu hacken. Dazu verteilen sie gefälschte Pakete, die verschiedene Aufgaben in der Anwendung ausführen können, in denen sich aber tatsächlich zwei Malware verbirgt. Einer ermöglicht es, die Identifikatoren des Opfers wiederherzustellen, der andere, seine Aktivitäten im Messaging-System auszuspionieren.

Der verrückte Aufstieg von Discord in den letzten Jahren hat eine leider vorhersehbare Kehrseite: das wachsende Interesse von Hackern an der Plattform. Mehrere Gründe können dieses Phänomen erklären: natürlich die Popularität von Messaging, aber auch seine umfangreiche Nutzung durch Kryptowährungsinvestoren, ideale Ziele für Hacker, die ihr Vermögen begehren.

Es dauerte also nicht lange, bis Discord zu einem echten Malware-Nest wurde, und diese neue Hacking-Methode bestätigt es erneut. Das Ziel der Hacker ist es hier, Zugriff auf das Konto ihrer Opfer zu erhalten. Dazu haben sie mehrere Pakete erstellt, die sie im npm-Manager hinterlegen, einer Open-Source-Code-Bibliothek, die Entwicklern bei ihren Anwendungs- oder Bot-Projekten hilft, um nur einige zu nennen.

HACKER HABEN EINE NEUE MÖGLICHKEIT GEFUNDEN, IHRE KENNZEICHNUNGEN ZU STEHLEN
Oberflächlich betrachtet sind diese Pakete ganz normal. Hacker geben sie als Plug-Ins aus, die verschiedene Aufgaben ausführen können, z. B. das Formatieren von Text. Tatsächlich enthalten diese Pakete zwei besonders bösartige Malware: Volt Stealer und Lofy Stealer. Die erste zielt darauf ab, die Login-Token des Opfers zu stehlen, ähnlich der Technik, die von Hackern verwendet wird, um Zugang zu Twitter-Benutzerkonten zu erhalten. Die Malware ist auch in der Lage, die IP-Adresse des Ziels abzurufen.

Lofy Stealer hingegen infiziert die Client-Dateien der Opfer, damit Hacker ihre Aktivitäten auf Discord verfolgen können. Sie können dann wissen, wann der Benutzer eine Verbindung herstellt, wann er die doppelte Authentifizierung aktiviert oder, noch schlimmer, wenn er Zahlungsmethoden hinzufügt. Alle diese Daten werden dann auf einen Server eines Drittanbieters hochgeladen, was vollen Zugriff auf die sensiblen Informationen der Person ermöglicht.

Add comment

Comments

There are no comments yet.