Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

ForkLog — культовый журнал о биткоине, технологии блокчейн и цифровой экономике. Ежедневно поставляем новости и аналитику по рынку криптовалют с 2014 года.Все опубликованные материалы принадлежат ForkLog. Вы можете перепечатывать наши материалы только после согласования с редакцией и с указанием активной ссылки на ForkLog.

Исследователи обнаружили похититель криптоключей в Steam-игре

хакеры hackers, перемещение средств
хакеры hackers, перемещение средств

Злоумышленники использовали игру на платформе Steam для распространения вредоносного ПО Vidar, способного выкачивать важные данные с компьютера жертвы, включая ключи от криптокошельков. Об этом сообщает TechCrunch со ссылкой на экспертов SECUINFRA. 

Приложение, уже удаленное из Steam, представляло собой модифицированную версию шаблона для создания игр Easy Survival RPG. По мнению аналитика SECUINFRA Мариуса Генхаймера, PirateFi изначально задумывалась исключительно как носитель для вредоносного кода, а с готовым набором хакеры смогли быстро сделать правдоподобную обертку «RPG про пиратов».

Организаторы проявили отдельный интерес к Web3-аудитории, стилизовав название и адрес аккаунта проекта в X под DeFi-сегмент, а также пообещали выпустить собственный токен на Solana.

Исследователи обнаружили похититель криптоключей в Steam-игре
Скриншот сообщений удаленного аккаунта PirateFi в X. Данные: TechCrunch.

Судя по архивной копии страницы игры, в описании в Steam не упоминалось ни о каких Web3-элементах. В 2021 году компания-оператор Valve запретила размещать на платформе приложения с использованием блокчейна или прямым включением NFT

Исследователи обнаружили похититель криптоключей в Steam-игре
Сообщение техподдержки Steam, адресованное игрокам PirateFi. Данные: X.

После обнаружения и удаления приложения команда Steam уведомила пользователей об инциденте и порекомендовала им проверить устройства антивирусом.

100x

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

В SECUINFRA отметили, что Vidar способен красть и передавать оператору набор чувствительных данных с зараженного компьютера: информацию о криптокошельках, пароли из базы автозаполнения в браузере, файлы cookie, историю просмотров, скриншоты, коды двухфакторной аутентификации и другие файлы.

Специалисты проанализировали структуру связанных с вирусом управляющих серверов и пришли к выводу, что игра — лишь элемент стратегии массового распространения вируса.

По словам Генхаймера, Vidar — популярное вредоносное ПО, которое можно просто купить. Это существенно усложняет поиски виновных. 

Напомним, аналитики Merkle Science описали основные тактики криптомошенников в 2024 году. 

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER
*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK