Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Malware versteckt sich hinter Spieleseiten

Gefälschte Itch.io-Seiten: Malware tarnt sich als Indie-Games

Laut Sicherheitsforschern sollen derzeit gefälschte Spieleseiten auf Itch.io im Umlauf sein, die gezielt Gamer-Konten übernehmen und Schadsoftware verbreiten. Die Täter nutzen dabei täuschend echte Nachbildungen bekannter Indie-Games.

Die Website itch.io hat derzeit mit Nachahmern zu kämpfen, die es auf Ihre Zugangsdaten für Gaming-Dienste abgesehen haben.
Die Website itch.io hat derzeit mit Kriminellen zu kämpfen, die es auf Ihre Daten abgesehen haben.
© Screenshot, itch.io

Sicherheitsanalysen von Malwarebytes zufolge sollen derzeit gefälschte Seiten im Stil der Spieleplattform Itch.io im Umlauf sein. Die Angreifer setzen offenbar auf die Vertrautheit der Nutzer mit bekannten Indie-Spielen wie Archimoulin, um ihre Opfer zu täuschen. Der Einstieg in den Betrug erfolgt...

Sicherheitsanalysen von Malwarebytes zufolge sollen derzeit gefälschte Seiten im Stil der Spieleplattform Itch.io im Umlauf sein. Die Angreifer setzen offenbar auf die Vertrautheit der Nutzer mit bekannten Indie-Spielen wie Archimoulin, um ihre Opfer zu täuschen. Der Einstieg in den Betrug erfolgt meist über direkte Nachrichten auf Plattformen wie Discord, die von bereits kompromittierten Accounts stammen.

Nachgebaute Seiten und gefälschte Logins

Die Opfer würden über einen Link auf Seiten weitergeleitet, die dem Originalauftritt von Itch.io stark ähneln – häufig gehostet auf Blogspot oder Cloud-Diensten. In manchen Fällen sei zusätzlich ein gefälschtes Discord-Login eingebunden, um Zugangsdaten abzugreifen. So könnten weitere Accounts für künftige Angriffe übernommen werden.

Tarnung durch fehlende Benutzeroberfläche

Statt des versprochenen Spiels soll beim Klick auf den Download-Button eine Datei mit Namen wie Setup Game.exe heruntergeladen werden. Diese zeige keine sichtbare Benutzeroberfläche, um das Vorgehen zu verschleiern. Das Programm starte im Hintergrund PowerShell mit verschlüsselten Befehlen, die direkt im Arbeitsspeicher ausgeführt würden – eine Methode, die herkömmliche Virenscanner umgehen könne.

Browser werden geschlossen, Aktivität bleibt verborgen

Während des Installationsvorgangs werde versucht, den Nutzer von Gegenmaßnahmen abzuhalten. Dazu beende die Schadsoftware gezielt Browser-Prozesse wie Chrome, Firefox oder Edge. Auch durch technische Prüfungen wie Registry- oder BIOS-Abfragen soll verhindert werden, dass die Malware in virtuellen Testumgebungen erkannt wird.

Folgen: Keylogger, Backdoors oder Kryptominer

Das heruntergeladene Schadprogramm fungiere als sogenannte "Stager"-Komponente, die erst bei günstigen Bedingungen weitere Schadsoftware nachlade. Dies könnten Programme sein, die Tastatureingaben mitschneiden, Zugriff auf das System ermöglichen oder Rechenleistung für Kryptowährungs-Mining verwenden.

Empfehlungen für Betroffene

Malwarebytes empfiehlt Betroffenen, sofort alle Passwörter – insbesondere für Discord, Steam und E-Mail-Konten – zu ändern und Zwei-Faktor-Authentifizierung zu aktivieren. Wichtig sei zudem, alle aktiven Sitzungen zu beenden, Berechtigungen für Drittanbieter-Apps zu widerrufen und das infizierte Gerät vom Netzwerk zu trennen. In schweren Fällen rät man zu einer vollständigen Neuinstallation von Windows.

Smartphone Malware Trojaner

Autor: Leif Bärler • 9.10.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.