„BlockBlasters“ kriptovaliutų srautas
Žaidėjas, renkantis lėšas vėžio gydymui, patyrė skaudų 32 000 USD nuostolį, atsisiuntęs, regis, teisėtą „Steam“ žaidimą, o tai pabrėžia augančią kenkėjiškų programų, skirtų kriptovaliutų bendruomenei, riziką.
Turinys
„BlockBlasters“: nuo retro pramogų iki kriptovaliutų grėsmės
„BlockBlasters“ – „Genesis Interactive“ sukurtas dvimatis platformeris – buvo pasiekiamas „Steam“ platformoje nuo liepos 30 d. iki rugsėjo 21 d. Iš pradžių tai buvo saugus nemokamas žaidimas, tačiau jis sulaukė kelių šimtų „labai teigiamų“ atsiliepimų dėl savo retro estetikos, jautraus valdymo ir greito veiksmo.
Tačiau rugpjūčio 30 d. buvo slapta integruotas kenkėjiškas „kriptovaliutų srauto“ komponentas, kuris pavertė žaidimą įrankiu, skirtu vogti kriptovaliutą iš nieko neįtariančių žaidėjų. Nuo to laiko žaidimas buvo pašalintas iš „Steam“.
Didelio atgarsio sulaukęs incidentas
Kenkėjišką programą tiesioginės lėšų rinkimo transliacijos metu aptiko žaidėjas, kovojantis su 4 stadijos aukšto dažnio sarkoma. Transliuotojas taip pat buvo pradėjęs „GoFundMe“ kampaniją, kuri pranešimo paskelbimo metu buvo pasiekusi 58 % savo tikslo.
Nepaisant bendruomenės palaikymo, žaidėjas atskleidė, kad dėl kriptovaliutų nusausinimo funkcijos, įdiegtos patikrintame „Steam“ žaidime, patyrė daugiau nei 32 000 USD nuostolių. Kai kurie kriptovaliutų bendruomenės nariai pasiūlė padėti padengti nuostolius.
Atakos apimtis
Tyrimai rodo, kad užpuolikai taikėsi į kelias aukas:
- Kriptovaliutų tyrėjai pranešė, kad iš 261 „Steam“ paskyros buvo pavogta 150 000 JAV dolerių.
- Kiti šaltiniai teigia apie 478 aukas, pateikia vartotojo vardų sąrašą ir ragina nedelsiant atkurti slaptažodžius.
Teigiama, kad taikiniai buvo identifikuoti per „Twitter“, kur jie buvo žinomi dėl didelių kriptovaliutų atsargų valdymo. Tada jie buvo suvilioti kvietimais išbandyti „BlockBlasters“.
Kenkėjiškų programų mechanika ir išnaudojimai
Tyrėjų komanda ištyrė išpuolį ir nustatė:
- „Dropper“ paketinis scenarijus, kuris tikrina aukos aplinką, vagia „Steam“ prisijungimo duomenis, renka IP adresus ir įkelia duomenis į „Command-and-Control“ (C2) serverį.
- „Python“ užpakalinių durų ir „StealC“ naudingosios apkrovos naudojimas slaptai informacijai išgauti.
Nepatvirtintais pranešimais, grasinimo autorius gali būti Argentinos imigrantas, gyvenantis Majamyje, Floridoje.
Šablonas „Steam“ platformoje
„BlockBlasters“ nėra pavienis atvejis. Anksčiau šiais metais „Steam“ žaidimai, tokie kaip:
- Chemia: Išgyvenimo amatai
- Snaiperis: Fantomos rezoliucija
- PirateFi
Visuose juose buvo rasta kenkėjiškų programų, skirtų nieko neįtariantiems žaidėjams. Šie incidentai pabrėžia pasikartojančią tendenciją, kai kenkėjiški kūrėjai išnaudoja mažus arba nišinius žaidimus.
Apsaugos priemonės
Jei įdiegėte „BlockBlasters“, labai svarbu:
- Nedelsdami iš naujo nustatykite savo „Steam“ slaptažodžius.
- Perkelkite skaitmeninį turtą į naujas pinigines.
Paprastai būkite atsargūs su „Steam“ žaidimais, kurie:
- Mažas atsisiuntimų skaičius arba mažai atsiliepimų.
- Yra beta arba ankstyvosios kūrimo stadijos, todėl gali būti paslėpta kenkėjiškų programų apkrova.
Budrumas yra būtinas siekiant apsaugoti tiek asmeninę, tiek finansinę informaciją žaidimų ir kriptovaliutų ekosistemose.