Battlefield 6 est l'objet d'une campagne cybercriminelle, menée par des hackers qui cible les joueurs à l'aide de faux jeux piratés. Les victimes potentielles se comptent par centaines.

Disponible depuis un peu plus d'un mois, le jeu Battlefield 6 d'Electronic Arts fait des ravages, mais pas forcément ceux escomptés par l'éditeur. Cela fait maintenant plusieurs semaines que des cybercriminels mènent une campagne sophistiquée qui exploite la frénésie des joueurs. Bitdefender a publié cette semaine une enquête qui révèle comment de prétendues versions crackées et trainers (ces programmes externes qui modifient le jeu pour offrir des avantages illégitimes) dissimulent des voleurs d'informations voraces et des agents de contrôle à distance particulièrement furtifs.
Les cybercriminels exploitent la frénésie autour de Battlefield 6
À peine Battlefield 6 disponible qu'une nuée de versions « gratuites » envahissait les sites de torrents. Le hic, c'est que pas une seule n'est authentique. Les attaquants ont flairé le filon du dernier blockbuster d'EA pour déployer leur arsenal malveillant, en pariant sur l'impatience de joueurs prêts à contourner la case paiement. Cette exploitation des lancements AAA devient une tactique éprouvée dans l'univers de la cybercriminalité gaming.
L'astuce des pirates montre une ingénierie sociale efficace. En usurpant les noms d'InsaneRamZes et RUNE, deux collectifs légendaires du cracking de jeux, ils endossent une réputation bâtie sur des années. Ces groupes authentiques jouissent d'une confiance solide au sein de la communauté underground. Du coup, même les vétérans du piratage peuvent se faire piéger, persuadés de télécharger un crack légitime signé d'une équipe réputée.
L'étendue réelle de la contamination est encore floue, mais les signaux d'alerte s'accumulent. Bitdefender a recensé des centaines de seeders (ceux qui envoient et partages des fichiers) et leechers (qui les téléchargent) actifs sur les torrents infectés, soit autant de victimes en puissance. Plus alarmant encore, l'un de ces trainers malveillants trônait en deuxième page d'une banale recherche Google sur « Battlefield 6 trainer ». Les experts s'inquiètent de cette visibilité sur le moteur de recherche, qui démultiplie selon eux l'exposition bien au-delà du cercle habituel des forums pirates.
Un blocage géographique révèle la probable origine russe des cybercriminels
Le premier spécimen décortiqué se présente sous les traits d'un installeur de trainer. Derrière sa simplicité apparente se cache un voleur d'informations (infostealer) particulièrement gourmand. Une fois lancé, il ratisse méthodiquement Chrome, Firefox, Edge, Brave, Opera, Vivaldi et WaveBrowser pour aspirer cookies de session, mots de passe et données sensibles. Les portefeuilles crypto n'échappent pas au pillage, notamment via les extensions iWallet et Yoroi. Le butin file ensuite en clair vers un serveur distant, sans chiffrement ni discrétion.
La mouture estampillée InsaneRamZes déploie une sophistication nettement supérieure. Ce malware vérifie d'abord la langue et la localisation de votre système. S'il détecte une configuration russe ou provenant d'anciennes républiques soviétiques, il s'arrête net pour éviter des poursuites judiciaires dans ces pays. La signature classique des cybercriminels russophones. Par ailleurs, il masque ses véritables actions pour tromper les antivirus et rendre son analyse quasi impossible.
Le faux ISO signé RUNE franchit un palier supplémentaire dans la dangerosité. Ce fichier de 25 Mo cache un programme qui s'installe en plusieurs étapes : décompression automatique, création d'un fichier nommé 2GreenYellow.dat dans un premier temps, puis installation invisible d'un logiciel espion permanent. Ce dernier contacte régulièrement un serveur pirate pour recevoir des ordres. Les attaquants peuvent alors prendre le contrôle complet de votre ordinateur à distance, voler vos données ou installer d'autres menaces.

Aucun fichier analysé n'offrait de fonctionnalité légitime de jeu
Pour ne pas se faire piéger, il existe une règle d'or : n'acheter ses jeux que sur les plateformes officielles. EA App, Steam, Epic Games Store, Uplay, GOG... Ces boutiques garantissent des fichiers sains et authentiques. Certes, un jeu a un coût, mais il reste dérisoire face aux conséquences d'une infection, au hasard la perte de cryptomonnaies, le vol d'identifiants bancaires enregistrés dans vos navigateurs, ou la prise de contrôle totale de votre machine.
Les trainers représentent un danger particulier pour les joueurs. Même les vrais modifient les jeux de manière similaire aux virus, ce qui rend leur détection difficile pour les antivirus classiques. Un trainer non officiel constitue donc un risque énorme. D'ailleurs, l'enquête de Bitdefender le prouve, puisqu'aucun des faux trainers Battlefield 6 analysés ne proposait de vraies fonctionnalités de triche, seulement du vol de données.
Bitdefender recommande vivement d'utiliser une protection comportementale en temps réel. Contrairement aux antivirus classiques qui reconnaissent des virus déjà connus, ces logiciels nouvelle génération analysent le comportement des programmes pendant leur fonctionnement. Ils repèrent et bloquent les actions anormales (modification suspecte de fichiers, connexions réseau bizarres, injection de code) avant que le malware n'agisse. Une défense devenue indispensable pour les millions de joueurs ciblés par ces attaques.