Криптодренер BlockBlasters

Геймер, який збирав кошти на лікування раку, зазнав нищівної втрати у розмірі 32 000 доларів після завантаження, здавалося б, легітимної гри Steam, що підкреслює зростаючі ризики шкідливого програмного забезпечення, спрямованого на спільноту криптовалют.

BlockBlasters: Від ретро-розваг до крипто-загрози

BlockBlasters, двовимірний платформер, розроблений Genesis Interactive, був доступний у Steam з 30 липня по 21 вересня. Спочатку безпечна безкоштовна гра, вона отримала кілька сотень «дуже позитивних» відгуків за свою ретро-естетику, чуйне керування та швидкий екшн.

Однак, 30 серпня було таємно інтегровано шкідливий компонент криптодрейнера, який перетворив гру на інструмент для крадіжки криптовалюти у нічого не підозрюючих гравців. Відтоді гру було видалено зі Steam.

Гучний інцидент

Шкідливе програмне забезпечення було виявлено під час прямої трансляції зі збору коштів геймером, який боровся з саркомою високого ступеня 4 стадії. Стрімер також запустив кампанію GoFundMe, яка на момент публікації звіту досягла 58% своєї цілі.

Незважаючи на підтримку спільноти, гравець розповів про втрати, що перевищують 32 000 доларів, через функцію криптодренажу, вбудовану у верифіковану гру Steam. Деякі члени криптоспільноти виступили, щоб допомогти покрити втрати.

Масштаб атаки

Розслідування показує, що нападники націлилися на кількох жертв:

  • Криптовалютні слідчі повідомили про крадіжку 150 000 доларів з 261 облікового запису Steam.
  • Інші джерела стверджують про 478 жертв, надаючи список імен користувачів та закликаючи до негайного скидання паролів.

Цілі атак нібито були ідентифіковані через Twitter, де їх відзначили за управління значними активами криптовалюти. Потім їх заманили запрошеннями спробувати BlockBlasters.

Механіка та експлойти шкідливого програмного забезпечення

Команда дослідників дослідила напад і виявила:

  • Пакетний скрипт-дроппер, який перевіряє середовище жертви, викрадає облікові дані для входу в Steam, збирає IP-адреси та завантажує дані на командно-контрольний (C2) сервер.
  • Використання бекдора Python та корисного навантаження StealC для витоку конфіденційної інформації.
  • Збої в операційній безпеці з боку зловмисників, зокрема викриття коду та токенів бота Telegram.

За непідтвердженими даними, зловмисником може бути аргентинський іммігрант, який проживає в Маямі, штат Флорида.

Візерунок у Steam

BlockBlasters — не поодинокий випадок. Раніше цього року в Steam з'явилися такі ігри, як:

  • Хімія: Виживання в ремеслі
  • Снайпер: Розв'язання Фантома
  • PirateFi

Усі вони містили шкідливе програмне забезпечення, спрямоване на нічого не підозрюючих гравців. Ці інциденти підкреслюють повторювану тенденцію використання шкідливими розробниками невеликих або нішевих ігор.

Захисні заходи

Якщо ви встановили BlockBlasters, вкрай важливо:

  • Негайно скиньте свої паролі Steam.
  • Перемістіть цифрові активи в нові гаманці.

Як правило, будьте обережні з іграми Steam, які:

  • Мають низьку кількість завантажень або обмежену кількість відгуків.
  • Перебувають на бета-версії або ранній стадії розробки, що може приховувати корисні дані шкідливого програмного забезпечення.

Пильність є важливою для захисту як особистої, так і фінансової інформації в ігрових та криптовалютних екосистемах.

В тренді

Найбільше переглянуті

Завантаження...