Los ciberdelincuentes están aprovechando el deseo de obtener ventajas en el juego para implementar malware disfrazado de scripts de trampa, dirigido principalmente a jugadores de Roblox, pero afectando a jugadores de varias plataformas. Esta campaña utiliza malware basado en Lua, explotando la popularidad del lenguaje y su facilidad de uso en el desarrollo de juegos.
El software malicioso se propaga mediante tácticas engañosas, incluido el envenenamiento de SEO y anuncios falsos que conducen a repositorios de GitHub infectados. Estos a menudo imitan motores de secuencias de comandos de trucos legítimos como Solara y Electron, comúnmente asociados con Roblox.
La accesibilidad de Lua, incluso para los niños, contribuye a la eficacia de este ataque. Su uso en juegos más allá de Roblox, como World of Warcraft y Angry Birds, amplía el grupo de víctimas potenciales. Una vez ejecutado, el malware se conecta a un servidor de comando y control, lo que potencialmente permite el robo de datos, el registro de teclas y el compromiso total del sistema.
La plataforma Roblox, con su contenido generado por el usuario y sus capacidades de secuencias de comandos Lua, presenta un terreno fértil para este tipo de ataque. Los scripts maliciosos están integrados en herramientas y paquetes de terceros, a menudo disfrazados de utilidades legítimas. Los ejemplos incluyen el paquete "noblox.js-vps", que distribuyó el malware Luna Grabber.
Si bien algunos podrían ver esto como una consecuencia de hacer trampa, la realidad es que descargar scripts de trampa aparentemente inofensivos conlleva riesgos importantes. El potencial de violaciones de datos y compromiso del sistema supera con creces cualquier ventaja percibida en el juego. Practicar una buena higiene digital es fundamental para mitigar estas amenazas.