3 миллиона цифровых кодов Dirt 3 утекли в интернет

3 миллиона цифровых кодов Dirt 3 утекли в интернет

Неизвестные злоумышленники выкрали и опубликовали цифровые коды к гоночной игре Dirt 3. Как сообщает Kotaku со ссылкой на форум сервиса Steam, в сеть попали 3 миллиона кодов. Geek.com в свою очередь сообщает об 1,7 миллиона кодов.



Коды, попавшие в сеть, предназначались для совместной акции студии-разработчика игры Codemasters и производителя электроники AMD. Согласно ее правилам, покупатели видеокарт компании получали возможность бесплатно скачать с сервиса Steam цифровую копию игры. Как пишет Kotaku, база, в которой содержались коды, хранилась на сервере студии Codemasters, откуда она в результате и была выкрадена, сообщает lenta.ru.

О том, какие шаги собираются предпринять компании, чтобы остановить распространение украденных кодов, пока неизвестно.

Dirt 3 от Codemasters была выпущена в конце мая 2011 года для PC, PS3 и Xbox 360. Она стала девятой частью в серии аркадных гонок по бездорожью, выходящей с 1998 года. Игра была хорошо встречена геймерами и игровой прессой (например, на сайте Metacritic рейтинг консольных версий Dirt 3 составляет 87 баллов из 100 возможных).

Инцидент комментирует Николай Федотов, главный аналитик InfoWatch: «Утечки промо-кодов к игре не нанесут существенных убытков. Разве что, будет некоторый ущерб деловой репутации. Именно из-за незначительности материальных убытков некоторые полагаю эту утечку намеренной, срежиссированной. Софт, который бесплатно прилагается к оборудованию, никто бы не купил за деньги - так было всегда, и нет оснований к изменению ситуации. Бесплатно прилагаемые (но не свободные) программы - это парии среди программ. Обычно их заслуженно почитают неудачными и никчемными. И очень редко используют. Давайте посмотрим, не повысит ли популярности такое событие, как утечка. Даже если она не была намеренной, это интересный маркетинговый эксперимент».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT MAZE: в России появился сервис для защиты мобильных приложений от взлома

Positive Technologies представила PT MAZE — сервис для защиты мобильных приложений от реверс-инжиниринга. Это первый подобный инструмент на российском рынке, и его задача — усложнить жизнь киберпреступникам настолько, чтобы они просто отказались от попыток взлома.

Проблема слабой защиты кода остаётся актуальной. В рейтинге OWASP Top 10 она поднялась с 10-го места в 2014 году на 7-е — в 2024-м.

Реверс-инжиниринг позволяет злоумышленникам находить уязвимости, копировать приложения, похищать интеллектуальную собственность, модифицировать функции, а иногда и использовать такие атаки как точку входа в корпоративную инфраструктуру.

Весной 2025 года в Positive Technologies решили объединить накопленный за годы опыт в области анализа мобильных угроз и выпустить собственный инструмент, который делает взлом приложения более трудоёмким и затратным. Основная идея — превратить код в «лабиринт», через который будет сложно пройти даже опытному атакующему. В итоге — проще переключиться на другую, менее защищённую цель.

Сервис работает с Android и iOS. Защита включает автоматическую модификацию приложения: пользователь загружает файл на сервер, получает обратно версию с вшитыми защитными механизмами и может сразу использовать её. Есть готовые настройки, так что сложной конфигурации не требуется.

Основной интерес к сервису может быть у компаний, которые широко используют мобильные приложения в своей работе — например, в банковской сфере, финтехе и ретейле. Важно, что PT MAZE уже включён в реестр российского ПО, что упрощает его внедрение в тех организациях, где есть ограничения на использование зарубежных решений.

По словам специалистов, защиту кода стоит рассматривать не как «дополнительную опцию», а как один из способов минимизации рисков: от утечки пользовательских и платёжных данных до компрометации бизнес-инфраструктуры. Уязвимость внешнего мобильного сервиса — это потенциальная точка входа для более сложных атак.

Хотя тема противодействия реверс-инжинирингу в России пока мало развита, она становится всё более актуальной. И новый сервис — это один из шагов к тому, чтобы мобильные приложения становились менее уязвимыми для анализа и взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru