Криптодрейнер на BlockBlasters
Геймър, набиращ средства за лечение на рак, претърпя опустошителна загуба от 32 000 долара, след като изтегли привидно легитимна игра в Steam, което подчертава нарастващите рискове от зловреден софтуер, насочен към общността на криптовалутите.
Съдържание
BlockBlasters: От ретро забавление до крипто заплаха
BlockBlasters, 2D платформер, разработен от Genesis Interactive, беше достъпен в Steam между 30 юли и 21 септември. Първоначално безопасна безплатна игра, тя получи няколкостотин „много положителни“ отзива заради ретро естетиката си, отзивчивото управление и динамичния екшън.
На 30 август обаче тайно е интегриран зловреден компонент за криптодрейниране, превръщайки играта в инструмент за кражба на криптовалута от нищо неподозиращи играчи. Оттогава играта е премахната от Steam.
Инцидентът с висок профил
Зловредният софтуер е открит по време на стрийминг на живо за набиране на средства от геймър, борещ се със сарком в четвърти стадий. Стриймърът е стартирал и кампания в GoFundMe, която към момента на публикуване на доклада е достигнала 58% от целта си.
Въпреки подкрепата на общността, геймърът разкри загуби, надхвърлящи 32 000 долара, поради функционалността за крипто източване, вградена във верифицираното заглавие в Steam. Някои членове на крипто общността се включиха, за да помогнат за покриването на загубата.
Обхват на атаката
Разследванията показват, че нападателите са били насочени към множество жертви:
- Крипто разследващи съобщиха за кражба на 150 000 долара от 261 акаунта в Steam.
- Други източници твърдят за 478 жертви, предоставяйки списък с потребителски имена и настоявайки за незабавно нулиране на паролите.
Твърди се, че целите са били идентифицирани чрез Twitter, където са били известни с управлението на значителни криптовалутни активи. След това са били примамени с покани да изпробват BlockBlasters.
Механики и експлойти на зловреден софтуер
Екип от изследователи проучи атаката и установи:
- Пакетен скрипт за инсталиране, който проверява средата на жертвата, краде идентификационни данни за вход в Steam, събира IP адреси и качва данни на команден и контролен (C2) сървър.
- Използването на задна врата на Python и полезен товар StealC за извличане на чувствителна информация.
- Провали в оперативната сигурност от страна на нападателите, включително разкрити код и токени на бот в Telegram.
Непотвърдени информации сочат, че извършителят на престъплението може да е аржентински имигрант, живеещ в Маями, Флорида.
Модел в Steam
BlockBlasters не е изолиран случай. По-рано през годината, игри в Steam, като например:
- Химия: Изработка на оцеляване
- Снайпер: Резолюцията на Фантома
- PirateFi
Всички те съдържаха зловреден софтуер, насочен към нищо неподозиращи геймъри. Тези инциденти подчертават повтарящата се тенденция злонамерени разработчици да експлоатират малки или нишови игри.
Защитни мерки
Ако сте инсталирали BlockBlasters, е изключително важно да:
- Нулирайте паролите си за Steam незабавно.
- Преместете дигиталните си активи в нови портфейли.
Като общо правило, бъдете внимателни със заглавия в Steam, които:
- Имат нисък брой изтегляния или ограничен брой отзиви.
- Са в бета или ранен етап на разработка, което може да крие зловреден софтуер.
Бдителността е от съществено значение за защитата както на личната, така и на финансовата информация в екосистемите на игрите и криптовалутите.