BlockBlasters Cryptodrainer

Gracz zbierający fundusze na leczenie raka poniósł druzgocącą stratę w wysokości 32 tys. dolarów po pobraniu pozornie legalnej gry ze platformy Steam, co pokazuje rosnące ryzyko związane ze złośliwym oprogramowaniem atakującym społeczność kryptowalut.

BlockBlasters: Od retro zabawy do krypto-zagrożenia

BlockBlasters, dwuwymiarowa gra platformowa opracowana przez Genesis Interactive, była dostępna na platformie Steam od 30 lipca do 21 września. Początkowo była to bezpieczna gra darmowa, ale zebrała kilkaset bardzo pozytywnych recenzji za swoją retro estetykę, responsywne sterowanie i dynamiczną akcję.

Jednak 30 sierpnia potajemnie zintegrowano złośliwy komponent cryptodrainer, który przekształcił grę w narzędzie do kradzieży kryptowalut od niczego niepodejrzewających graczy. Gra została od tego czasu usunięta ze Steama.

Incydent o dużym natężeniu ruchu

Szkodliwe oprogramowanie zostało odkryte podczas transmisji na żywo ze zbiórki funduszy przez gracza walczącego z mięsakiem wysokiego stopnia złośliwości w czwartym stadium. Streamer uruchomił również zbiórkę na GoFundMe, która w momencie publikacji raportu osiągnęła 58% założonego celu.

Pomimo wsparcia społeczności, gracz ujawnił straty przekraczające 32 000 dolarów z powodu funkcji wysysania kryptowalut wbudowanej w zweryfikowany tytuł na Steamie. Niektórzy członkowie społeczności kryptowalutowej zgłosili się do pomocy w pokryciu straty.

Zakres ataku

Śledztwo wskazuje, że napastnicy mieli na celu zaatakowanie wielu osób:

  • Śledczy zajmujący się kryptowalutami poinformowali o kradzieży 150 000 dolarów z 261 kont Steam.
  • Inne źródła podają liczbę 478 ofiar, podając listę nazw użytkowników i wzywając do natychmiastowego zresetowania haseł.

Ofiary zostały rzekomo zidentyfikowane za pośrednictwem Twittera, gdzie były znane z zarządzania znacznymi zasobami kryptowalut. Następnie zwabiono je zaproszeniami do wypróbowania BlockBlasters.

Mechanika i exploity złośliwego oprogramowania

Zespół badaczy zbadał atak i odkrył:

  • Skrypt wsadowy, który sprawdza środowisko ofiary, kradnie dane logowania do Steam, zbiera adresy IP i przesyła dane do serwera Command-and-Control (C2).
  • Wykorzystanie tylnego wejścia w Pythonie i ładunku StealC w celu wykradzenia poufnych informacji.
  • Błędy w zabezpieczeniach operacyjnych spowodowane przez atakujących, w tym ujawnienie kodu bota Telegramu i tokenów.
  • Niepotwierdzone doniesienia wskazują, że sprawcą ataku może być argentyński imigrant mieszkający w Miami na Florydzie.

    Wzór na Steamie

    BlockBlasters nie jest odosobnionym przypadkiem. Wcześniej w tym roku na Steamie pojawiły się takie gry jak:

    • Chemia: Survival Crafting
    • Snajper: Rozdzielczość Phantoma
    • PirateFi

    We wszystkich znaleziono złośliwe oprogramowanie atakujące niczego niepodejrzewających graczy. Incydenty te podkreślają powtarzający się trend wykorzystywania przez złośliwych deweloperów małych lub niszowych gier.

    Środki ochronne

    Jeśli zainstalowałeś BlockBlasters, ważne jest, aby:

    • Natychmiast zresetuj swoje hasła Steam.
    • Przenieś aktywa cyfrowe do nowych portfeli.

    Zasadniczo należy zachować ostrożność w przypadku tytułów na platformie Steam, które:

    • Mają niską liczbę pobrań lub ograniczoną liczbę recenzji.
    • Znajdują się w fazie beta lub wczesnego etapu rozwoju, co może kryć w sobie złośliwe oprogramowanie.

    W ekosystemach gier i kryptowalut należy zachować czujność, aby chronić zarówno dane osobowe, jak i finansowe.

    Popularne

    Najczęściej oglądane

    Ładowanie...