BlockBlasters Cryptodrainer

Un jucător care strângea fonduri pentru tratamentul cancerului a suferit o pierdere devastatoare de 32.000 de dolari după ce a descărcat un joc Steam aparent legitim, evidențiind riscurile tot mai mari ale programelor malware care vizează comunitatea criptomonedelor.

BlockBlasters: De la distracție retro la amenințare cripto

BlockBlasters, un platformer 2D dezvoltat de Genesis Interactive, a fost disponibil pe Steam între 30 iulie și 21 septembrie. Inițial un joc free-to-play sigur, a primit câteva sute de recenzii „Foarte pozitive” pentru estetica sa retro, comenzile receptive și acțiunea rapidă.

Totuși, pe 30 august, o componentă malițioasă de tip cryptodrainer a fost integrată în secret, transformând jocul într-un instrument pentru furtul de criptomonede de la jucători neavizați. Jocul a fost ulterior eliminat de pe Steam.

Incidentul de mare amploare

Malware-ul a fost descoperit în timpul unei transmisiuni live de strângere de fonduri de către un jucător care se lupta cu sarcom de grad înalt în stadiul 4. De asemenea, streamerul lansase o campanie GoFundMe, care, la momentul raportării, atinsese 58% din obiectivul său.

În ciuda sprijinului comunității, jucătorul a dezvăluit pierderi de peste 32.000 de dolari din cauza funcționalității de drenaj cripto încorporată în titlul Steam verificat. Unii membri ai comunității cripto au intervenit pentru a ajuta la acoperirea pierderii.

Amploarea atacului

Anchetele indică faptul că atacatorii au vizat mai multe victime:

  • Anchetatorii cripto au raportat furtul a 150.000 de dolari din 261 de conturi Steam.
  • Alte surse susțin 478 de victime, oferind o listă de nume de utilizator și îndemnând la resetarea imediată a parolelor.

Țintele ar fi fost identificate prin intermediul Twitter, unde erau cunoscute pentru gestionarea unor dețineri substanțiale de criptomonede. Apoi au fost atrase cu invitații de a încerca BlockBlasters.

Mecanica și exploatările programelor malware

O echipă de cercetători a examinat atacul și a constatat:

  • Un script batch de tip dropper care verifică mediul victimei, fură datele de autentificare Steam, colectează adrese IP și încarcă date pe un server Command-and-Control (C2).
  • Utilizarea unui backdoor Python și a unei sarcini utile StealC pentru a exfiltra informații sensibile.
  • Eșecuri de securitate operațională ale atacatorilor, inclusiv codul botului Telegram și token-urile expuse.
  • Rapoarte neconfirmate sugerează că autorul amenințării ar putea fi un imigrant argentinian care locuiește în Miami, Florida.

    Un model pe Steam

    BlockBlasters nu este un caz izolat. La începutul anului, jocuri Steam precum:

    • Chemia: Meșteșuguri de supraviețuire
    • Sniper: Rezoluția Phantomului
    • PirateFi

    Toate acestea au fost descoperite ca fiind programe malware care vizau jucătorii neavizați. Aceste incidente subliniază o tendință recurentă a dezvoltatorilor rău intenționați de a exploata jocuri mici sau de nișă.

    Măsuri de protecție

    Dacă ați instalat BlockBlasters, este esențial să:

    • Resetați-vă imediat parolele Steam.
    • Mută activele digitale în portofele noi.

    Ca regulă generală, fiți precauți cu titlurile Steam care:

    • Au un număr mic de descărcări sau recenzii limitate.
    • Sunt în stadii beta sau incipiente de dezvoltare, ceea ce poate ascunde sarcini malware.

    Vigilența este esențială pentru a proteja atât informațiile personale, cât și cele financiare în ecosistemele de jocuri de noroc și criptomonede.

    Trending

    Cele mai văzute

    Se încarcă...